Revista rct interactiva

49
63 Arquitectura empresarial Plan de Continuidad del Negocio Nuevas tecnologías Entrevistas María Isabel Mejía, viceministra de TI. ¿Por qué Arquitectura Empresarial? La Continuidad del Negocio: ¿deseable o requerido? Cloud Computing y Nuevas Tecnologías en 2013 ISSN 0122-7416 Abril - Junio 2013 Publicación especializada Corporativas TIC

description

 

Transcript of Revista rct interactiva

Page 1: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

63

Arquitectura empresarial

Plan de Continuidad del Negocio

Nuevas tecnologías

EntrevistasMaría Isabel Mejía, viceministra de TI.

¿Por qué Arquitectura Empresarial?

La Continuidad del Negocio: ¿deseable o requerido?

Cloud Computing y Nuevas Tecnologías en 2013

ISSN 0122-7416Abril - Junio 2013 Publicación especializada

CorporativasTIC

Page 2: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

CONTENIDO

Arquitectura empresarial¿Por qué Arquitectura Empresarial? Las preguntas que no se ha atrevido a hacer... Farley Ortiz

17

Plan de Continuidad del Negocio“La Continuidad del Negocio: ¿deseable o requerido?”Jorge Devia.

21

Nuevas tecnologíasResultados del estudio nacional de Tendencias de Adopción de Cloud Computing y Nuevas Tecnologías en 2013. Juan Manuel Mogollón.

25

Documentos SectorialesCiudades Inteligentes: CINTEL Smart-City Index29

TendenciasBYOD impone desafíos en la seguridad. Christian Hisas.

37

InstitucionalCINTEL apoya la implementaciónde TIC corporativas en su organización

ANDICOM 2013 le apuesta a la solución de Ciudades Inteligentes

4144

EntrevistasEl Gobierno apuesta por las Tecnologías y Sistemas de Información. María Isabel Mejía, viceministra de TI.

“Nuestro norte es el usuario” Carlos Pablo Márquez, Director Ejecutivo de la CRC

39

Page 3: Revista rct interactiva

Esta edición, la número 63, incluye artículos sobre arquitectura empresarial, la continuidad del negocio, resultados del Estudio Nacional de Ten-dencias de Adopción de Cloud Computing y Nuevas Tecnologías en 2013, y los desafíos en seguridad que impone el BYOD: Bring your own device, por considerarlos temas de gran utilidad, que despiertan interés en la actualidad.

Por otro lado, aprovecho para recordarles a los lectores que nuestro Congreso ANDICOM 2013: “Soluciones para ciudades inteligentes: el siguiente paso”, se realizará del 28 al 30 de agosto en la ciudad de Cartagena. Pueden encontrar más información sobre el mismo en el sitio web.

Espero que esta edición sirva como punto de referencia para aprovechar las oportunidades que ofrecen las TIC corporativas, para que la inclusión de la tecnología en su compañía sea un éxito.

Bienvenidos.

Para nadie es un secreto que la tecnología cada vez está más presente en las organizaciones, pero al mismo tiempo no parece soportar de manera adecuada los procesos de negocio; sobre todo cuando es necesaria la interacción entre los diferentes sistemas que componen la infraestructura del mismo.

Conscientes de esto, y gracias a los múltiples servicios ofrecidos por CINTEL, hemos querido desde la primera edición de RCT ser uno de esos aliados indispensables para la industria, desarrollando un número enfocado en uno de los factores diferenciadores más importantes del mercado: las TIC corporativas.

Los invito a que nos replanteemos la forma en la que nuestras empresas están trabajando en el tema, con el fin de mejorar los procesos tecnológicos que facilitan el cumplimiento de los objetivos corporativos. Debemos pensar si la implementación de tecnología dentro de cada una de nuestras organizaciones es un proceso planeado que responde a las necesidades y obje-tivos del negocio y si soporta los procesos clave identificados para la organización, con el fin que esta no pierda su valor agregado.

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

Manuel Martínez NiñoDirector ejecutivo CINTEL

Repensando las TIC corporativas en nuestro país

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

2 RCT vol 63

Visite www.andicom.org.co.

Editorial

Page 4: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

3 RCT vol 63

Entrevista a María Isabel Mejía, viceministra de TI

El Gobierno apuestay Sistemas de Información

Entrevistas

por las Tecnologías

Page 5: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

4 RCT vol 63

Entrevistas

María Isabel Mejía, viceministra de TI

Page 6: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

5 RCT vol 63

Page 7: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

6 RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Page 8: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

7 RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Page 9: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

8 RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Page 10: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

9 RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Entrevista a Carlos Pablo Márquez, Director ejecutivo de la CRC

“Nuestro norte es el usuario”

Por Vanessa Carmona Blanco, Periodista CINTEL.

Page 11: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

10RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Carlos Pablo Márquez, Director ejecutivo de la CRC

Page 12: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

11RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Page 13: Revista rct interactiva

Con el fin de impulsar la industria de software, hardware y servicios en el país, la Presidencia de Colombia reestructuró el Ministerio TIC y creó el Viceministerio de Tecnologías y Sistemas de Información.

Desde el 1 de enero de este año, María Isabel Mejía, ingeniera de sistemas y computación de la Universidad de los Andes, especialista en Gerencia Estratégica de Informática, con más de 30 años de experiencia en el sector TIC en entidades públicas, empresas privadas y la academia, asumió el cargo de Viceministra de Tecnologías y Sistemas de Información, posición desde la cual desempeña el rol de CIO del país.

María Isabel Mejía, fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del nuevo milenio; entre el 2000 y el 2006 asumió la Dirección Ejecutiva de Computadores para Educar; en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en línea, programa del cual fue Directora hasta el 2010.

Para esta edición de RCT, la viceministra nos mostró el panorama del sector TI en el país y nos señaló hacia dónde se está moviendo.

¿Cuál es la situación actual de las Tecnologías de la Información en Colombia y cuál es la orientación de las políticas de este sector?

El sector de las Tecnologías de la Información en Colombia está compuesto por tres grandes negocios: hardware, software y servicios. En Colombia hay grandes multinacionales que producen y venden hardware, pues nosotros no somos fabricantes, aunque tenemos ensambladoras de computadores nacionales. En lo que sí somos grandes, es en la industria de software y servicios, la cual está conformada por más de tres mil empresas, de acuerdo con la información que hemos logrado conseguir a través de Fedesoft, entidad gremial con mayor representatividad del sector TI.

Aunque en esta industria hay empresas exportadoras grandes que llevan varios años en el país, la gran mayoría son muy pequeñas; lo cual no nos preocupa, porque en el mundo entero la industria de software es así. Lo que sí nos preocupa, es que esté dispersa, fraccionada y débil.

Para esto, tenemos la estrategia FITI, la cual tiene como propósito general Fomentar la transformación de la Industria de las Tecnologías

los municipios del país. Cuando empezó este Gobierno, la cobertura era de 200, vamos en 551, y esperamos llegar a 1.078 municipios.

Además, hemos propuesto cuadruplicar las conexiones a Internet; empezamos con 2,2 millones, vamos en 6,3 millones y tenemos que llegar a 8,8 millones. Por otro lado, desarrollamos estudios de viabilidad para la implementación de un data center (CDN) local y un cable submarino por el Pacífico.

En el tema de talento humano, que es la séptima dimensión, estamos trabajando en acciones de corto, mediano y largo plazo, que permitan fortalecer el talento, y de esta forma, la industria. En acciones de corto plazo implementamos el plan de choque; hemos hecho convenios con las principales firmas de teléfonos como Google, Microsoft y Adobe, para certificar personas en desarrollo de aplicaciones para móviles.

Por otro lado, sin dejar de hacer lo que veníamos haciendo, queremos pasar a un nuevo modelo de Gobierno en Línea, que es gobierno abierto, el cual tiene tres grandes principios: la transparencia, la participación y la colaboración. En transparencia queremos impulsar la tendencia mundial de Open Data. Lo que buscamos es que las entidades públicas transmitan información y crear un ecosistema a través del cual fomentemos que muchos actores desarrollen aplicaciones utilizando la información publicada. Aplicaciones que provean servicios nuevos al ciudadano, y que se puedan cobrar, para fortalecer nuestra industria de TI.

Por ejemplo, en Washington, Estados Unidos, la policía publica la información sobre los homicidios, crímenes y robos georreferenciados. Una empresa privada hizo una aplicación para el celular y esta se pone en rojo si usted va pasado por una zona muy peligrosa, y en verde si es una zona tranquila.

En el tema de participación, también hay nuevas tendencias, entre ellas el crowdsourcing. Consiste en involucrar a la ciudadanía para que participe en la solución de los problemas que tiene la administración pública.

Estados Unidos tiene un problema inmenso con la obesidad. Decidieron publicar toda la información que había, estudios Y estadísticas sobre esta enfermedad y montaron una plataforma electrónica a través de la cual invitan a

En el mediano plazo tenemos una iniciativa que se llama Talento Digital, donde asignamos 36 mil millones de pesos del fondo que disponemos en el ICETEX para financiar el estudio de carreras técnicas, tecnológicas, profesionales y maestrías en el área de TI.

Ya hemos finalizado dos convocatorias, y está abierta una tercera, para financiar carreras técnicas y tecnológicas. Son créditos condonables, que se absuelven simplemente con terminar la carrera y desarrollar una aplicación para el Gobierno.

En el largo plazo, vamos a adelantar una consultoría para repensar el modelo de formación en TI, pues como esta es una industria muy dinámica, necesitamos que sea flexible. Para esto, tenemos que trabajar con la academia, con el Ministerio de Educación y con la misma industria para ver cómo lo rediseñamos.

millones de ciudadanos a que busquen soluciones innovadoras a ese problema, con la información que publica el Estado.

Es muy distinto tener millones de personas pensando en cómo solucionarlo, a tener cinco personas metidas en una oficina tratando de resolverlo. Creemos que el crowdsourcing puede ser eficaz, porque empoderamos al ciudadano y lo acercamos a la administración. Y en cuanto a colaboración, involucrar a terceros en el desarrollo de más servicios para el Gobierno. Pasamos de un modelo donde solo el Estado genera servicios de información o transacción, a tener todo un ecosistema y cantidad de actores generando y ofreciendo servicios, los cuales deberían ser calificados por los ciudadanos.

¿Cuáles son los elementos clave de la estrategia nacional de ciberseguridad?

Desde este nuevo viceministerio se creó una subdirección de Seguridad y Privacidad. Lo que tenemos que impulsar es que los sistemas de información del Estado sean más seguros, que las bases de datos

de la Información por medio del desarrollo de acciones específicas desde ocho dimensiones diferentes, haciendo énfasis en las áreas de la red de valor en donde se identifican necesidades de intervención en coherencia con el Plan Vive Digital.

La primera dimensión es la que hemos denominado la visión estratégica del sector.

Como tenemos una industria que hace muchas cosas y queremos que sea competitiva a nivel nacional e internacional, debemos enfocarnos. Estamos precisamente acabando una consultoría de la cual forma parte CINTEL, para definir los focos de especialización y mercados objetivo, metas de crecimiento y lineamientos generales para la implementación de la visión estratégica.

La segunda dimensión para ser competitivos es mejorar la calidad. Estamos destinando recursos, a través de convocatorias públicas, para que empresas del sector de TI se certifiquen en prácticas de calidad reconocidas a nivel internacional, como CCMI y ITmark, y produzcan software de calidad. La tercera es asociatividad. Sabemos que es una industria donde hay muchas empresas, pero para poder ser competitivas se tienen que asociar. Existen unos clústeres, en diferentes regiones del país y hemos destinado recursos

para fortalecerlos, porque si las empresas de TI están asociadas, van a poder competir mejor y compartir sus recursos. El objetivo es fomentar que exista una instancia de asociatividad, que logre representación de más del 50% del total de empresas, con capacidad de actuación y de tomar decisiones vinculantes hacia el sector.

La cuarta dimensión es la de I+D+i, investigación, desarrollo e innovación. Aquí la idea es crear unos nodos de innovación, a través de los cuales el sector privado, la academia y el Estado trabajen conjuntamente en producir soluciones innovadoras en diferentes temas. Además, estamos promoviendo la industrialización de software.

La quinta es normatividad. Busca definir e impulsar el trámite de un marco normativo competitivo para el sector de TI y que brinde soporte jurídico para el logro de los objetivos de la visión estratégica. A la fecha, conseguimos la exención del impuesto de renta al software innovador, logramos que se ampliara 5 años más y que se bajara la retención en la fuente del 11% al 3,5%. Además, estamos esperando los resultados del ejercicio de la visión estratégica del sector, para considerar la realización de una ley de software.

La sexta es infraestructura. Es lo que se viene trabajando a través de las iniciativas del Plan Vive Digital. La meta es tener fibra óptica en el 96% de

tengan trazabilidad, pues no puede suceder que no se sepa quien entró a hacer una transacción. Además, todas tienen que tener mecanismos de trazabilidad que faciliten las auditorías de las entidades de control, pensando también en la corrupción. Tenemos que tener herramientas de recuperación ante desastres y de protección de datos de las personas. Desde esta subdirección lo que tenemos que hacer es expedir lineamientos, estándares y políticas que mejoren la seguridad de todos los sistemas de información del Estado y las transacciones que provee este para interactuar con el ciudadano, y así generar más confianza para seguir masificando el Gobierno en Línea. Entre más seguro sea, el ciudadano va a tener más tranquilidad.

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

La octava y última dimensión es emprendimiento y fortalecimiento empresarial. Fomentamos el emprendimiento en TI, acompañando a los emprendedores de esta industria, para que sean exitosos. Tenemos un proyecto interesante con Babson College, el cual nos asesoró para definir un modelo de emprendimiento específico para el sector.

¿Cuál ha sido la evolución del manual Gobierno en Línea y cómo cree que puede promoverse el uso de Open Data?

Gobierno en Línea es una estrategia que se viene implementando en el país hace muchos años, y con el cual hemos tenido muy buenos resultados. En el ranking de gobierno electrónico de Naciones Unidas somos el segundo país en América Latina, después de Chile, y hay dos subíndices en el que somos primeros. Además, en el índice de e-servicios, somos el décimo país del mundo, y en e-participación, somos el sexto.

E-servicios es proveer servicios a través de medios electrónicos. E-participación es permitir que el ciudadano participe, por medios electrónicos en la toma de decisiones y en la construcción de políticas públicas. El modelo que hemos venido implementando en el país ha sido exitoso y consiste en que las entidades públicas transiten en cinco fases de gobierno en línea: información, interacción, transacción, e-democracia y transformación.

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

12RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Page 14: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

13RCT vol 63

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Entrevistas

Page 15: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

14RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 16: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

15RCT vol 63

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

Entrevistas

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 17: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

16RCT vol 63

Entrevistas

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

http://www.crcom.gov.co

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 18: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

¿Cómo alinear estrategia, organización y tecnología?

Identificando el valor que se espera de su empresa en cada grupo de interés (sociedad, gobierno, clientes/usuarios, accionistas, aliados, empleados, proveedores.) para alinear la oferta de valor de la empresa: productos, servicios y sus características generales y diferenciadoras (empaquetamiento, nivel de servicio o programas de responsabilidad social), e identificar desde allí las capacidades que debe desarrollar mi empresa, incluidas especialmente aquellas que marcarán mi diferenciación y posicionamiento, así como sus niveles de desempeño.

Definidos los productos, servicios y capacidades, se diseñan los procesos y la estructura organizacional (estructura, roles, perfiles) que mejor permitan el despliegue de las capacidades para cumplir con la promesa de valor. Se identifican luego los activos de información y conocimiento (internos y externos), las aplicaciones informáticas y la infraestructura tecnológica necesarios para el cumplimiento de los niveles de desempeño.

¿Existe relación entre el Plan Estratégico de TIC y la arquitectura empresarial?

En efecto, existe una línea cada vez más delgada y borrosa entre arquitectura empresarial (AE) y el Plan Estratégico de Tecnologías de Información y Comunicación (PETIC), pero hay guías importantes para diferenciar claramente los dos campos:

La AE se ocupa de la lógica organizativa de toda la empresa, el PETIC de la lógica organizativa del área de Sistemas. Las arquitecturas perduran más en el tiempo que las tecnologías o soluciones que se pueden adquirir en el mercado, los problemas de AE son problemas del negocio, los de TI son de tecnología.

Sin embargo, al momento de generar un Plan de Implementación y Migración a la AE Objetivo, se establecen indicadores y un mapa de ruta con los proyectos a ejecutar, la prioridad y dependencia entre ellos; con esta base ya se tiene adelantado en un altísimo grado el PETIC.

¿Se puede articular la arquitectura empresarial con otras prácticas como gobierno de TI, gestión del servicio de TI y gerencia de proyectos?

No solamente se puede, sino que se requiere de hecho se requiere articular otras mejores prácticas, estándares y marcos de trabajo.

El marco de planeación del negocio (planeación prospectiva, estratégica, por objetivos, Balanced Scorecard, etc.) define la estrategia y objetivos del negocio, da dirección, es el “qué”, mientras que la AE establece el “cómo”, definiendo las capacidades de construir, la lógica organizativa y los recursos necesarios.

La AE entrega un Plan de Implementación y Migración que retroalimenta y debe ser articulado con el Plan Estratégico del negocio, y administrado y gobernado por el marco de Gerencia de Proyectos2 de la empresa.

La AE establece una visión del futuro de la organización, incluidas las arquitecturas de sistemas de información e infraestructura. La práctica de gobierno de TI3 se encargará de establecer los marcos para manejar las métricas, el portafolio, los proveedores, los acuerdos de servicio, el aseguramiento de la calidad, la construcción, adquisición, implementación y entrega de los servicios. Estos servicios a su vez han de ser administrados por el marco de gestión de servicios de TI4, que se encargará de

garantizar el adecuado diseño, transición y operación de los servicios, garantizando entre otros, la configuración, prueba, entrega y disponibilidad de los servicios, sus niveles de desempeño y la gestión de incidentes y problemas.

El aprendizaje e innovación son capacidades que generalmente son identificadas durante un ejercicio de AE, como necesarias para la evolución y desarrollo de la empresa, estas deben también ser gestionadas por prácticas de gestión del conocimiento y de la innovación estratégica y sistemática5.

Así sucesivamente, la AE establece la implantación de una serie de prácticas que han de ser gobernadas por marcos adecuados: procesos o gestión de la calidad y mejora continua6, responsabilidad social corporativa7, seguridad de la información8, riesgo9, continuidad del negocio10, etc.

¿Cómo obtener rápidamente resultados de impacto?

Ejecutando primero los paquetes de proyectos que desarrollen rápidamente aquellas capacidades que le darán mayor valor a la empresa y que tendrán alto impacto en los grupos de interés. Para demostrar el valor ganado, se deberán implementar indicadores para comparar los desempeños antes y cómo después de la ejecución de los proyectos y la operación bajo mayores y mejores capacidades.

Generalmente los primeros resultados a mostrar están en la categoría de ahorros, (en licenciamiento, hosting, personal, etc.) pero muchas veces las decisiones de tecnología, datos o aplicaciones, incluso de inversión, generan resultados de mayor impacto a nivel de negocio, por ejemplo, con mayor satisfacción de clientes, menor número de reclamos, tiempos de atención optimizados o incluso nuevos productos o servicios, todo esto redundando en un mayor margen para la empresa.

¡Y lo más importante!

La práctica de arquitectura empresarial focaliza las inversiones y los esfuerzos produciendo como resultado una organización óptima y coherente que cumple la promesa de valor a sus grupos de interés y obtiene retornos de inversión en menor tiempo y mayores márgenes. Por supuesto, si su direccionamiento estratégico fue el acertado, aún si no lo es, la función de gobierno de la arquitectura empresarial le permitirá identificarlo y realizar oportunamente los correctivos.

1CIO: Chief Information Officer

¿Por qué arquitectura empresarial? Resumen Abstract

17RCT vol 63

Desconocimiento total del tema, poca cercanía con un arquitecto empresarial, demasiada abstracción, incluso los afanes del día a día, cualquiera que sea la causa o excusa, muchos CIO¹ tienen preguntas/dudas que resultan inhibidores a la hora de decidirse por un proyecto de arquitectura empresarial.

La teoría suena muy bien, los argumentos se ven muy coherentes, pero, ¿en la realidad funcionará? ¿Se articulará con la dinámica de mi organización? ¿Generará valor rápidamente a la empresa?

Total ignorance of the subject, no proximity or access to an enterprise architect, too much abstraction, even the cares of everyday life; regardless of the cause or excuse, many CIOs s have questions/doubts that are inhibitors when deciding on a project enterprise architecture.

The theory sounds great, the arguments are very consistent, but it really works? Will be closely linked to the dynamics of my organization? Will generate value quickly to the company?

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

Arquitectura empresarial¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

Las preguntas que no se ha atrevido a hacer…

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 19: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

¿Cómo alinear estrategia, organización y tecnología?

Identificando el valor que se espera de su empresa en cada grupo de interés (sociedad, gobierno, clientes/usuarios, accionistas, aliados, empleados, proveedores.) para alinear la oferta de valor de la empresa: productos, servicios y sus características generales y diferenciadoras (empaquetamiento, nivel de servicio o programas de responsabilidad social), e identificar desde allí las capacidades que debe desarrollar mi empresa, incluidas especialmente aquellas que marcarán mi diferenciación y posicionamiento, así como sus niveles de desempeño.

Definidos los productos, servicios y capacidades, se diseñan los procesos y la estructura organizacional (estructura, roles, perfiles) que mejor permitan el despliegue de las capacidades para cumplir con la promesa de valor. Se identifican luego los activos de información y conocimiento (internos y externos), las aplicaciones informáticas y la infraestructura tecnológica necesarios para el cumplimiento de los niveles de desempeño.

¿Existe relación entre el Plan Estratégico de TIC y la arquitectura empresarial?

En efecto, existe una línea cada vez más delgada y borrosa entre arquitectura empresarial (AE) y el Plan Estratégico de Tecnologías de Información y Comunicación (PETIC), pero hay guías importantes para diferenciar claramente los dos campos:

La AE se ocupa de la lógica organizativa de toda la empresa, el PETIC de la lógica organizativa del área de Sistemas. Las arquitecturas perduran más en el tiempo que las tecnologías o soluciones que se pueden adquirir en el mercado, los problemas de AE son problemas del negocio, los de TI son de tecnología.

Sin embargo, al momento de generar un Plan de Implementación y Migración a la AE Objetivo, se establecen indicadores y un mapa de ruta con los proyectos a ejecutar, la prioridad y dependencia entre ellos; con esta base ya se tiene adelantado en un altísimo grado el PETIC.

¿Se puede articular la arquitectura empresarial con otras prácticas como gobierno de TI, gestión del servicio de TI y gerencia de proyectos?

No solamente se puede, sino que se requiere de hecho se requiere articular otras mejores prácticas, estándares y marcos de trabajo.

El marco de planeación del negocio (planeación prospectiva, estratégica, por objetivos, Balanced Scorecard, etc.) define la estrategia y objetivos del negocio, da dirección, es el “qué”, mientras que la AE establece el “cómo”, definiendo las capacidades de construir, la lógica organizativa y los recursos necesarios.

La AE entrega un Plan de Implementación y Migración que retroalimenta y debe ser articulado con el Plan Estratégico del negocio, y administrado y gobernado por el marco de Gerencia de Proyectos2 de la empresa.

La AE establece una visión del futuro de la organización, incluidas las arquitecturas de sistemas de información e infraestructura. La práctica de gobierno de TI3 se encargará de establecer los marcos para manejar las métricas, el portafolio, los proveedores, los acuerdos de servicio, el aseguramiento de la calidad, la construcción, adquisición, implementación y entrega de los servicios. Estos servicios a su vez han de ser administrados por el marco de gestión de servicios de TI4, que se encargará de

garantizar el adecuado diseño, transición y operación de los servicios, garantizando entre otros, la configuración, prueba, entrega y disponibilidad de los servicios, sus niveles de desempeño y la gestión de incidentes y problemas.

El aprendizaje e innovación son capacidades que generalmente son identificadas durante un ejercicio de AE, como necesarias para la evolución y desarrollo de la empresa, estas deben también ser gestionadas por prácticas de gestión del conocimiento y de la innovación estratégica y sistemática5.

Así sucesivamente, la AE establece la implantación de una serie de prácticas que han de ser gobernadas por marcos adecuados: procesos o gestión de la calidad y mejora continua6, responsabilidad social corporativa7, seguridad de la información8, riesgo9, continuidad del negocio10, etc.

¿Cómo obtener rápidamente resultados de impacto?

Ejecutando primero los paquetes de proyectos que desarrollen rápidamente aquellas capacidades que le darán mayor valor a la empresa y que tendrán alto impacto en los grupos de interés. Para demostrar el valor ganado, se deberán implementar indicadores para comparar los desempeños antes y cómo después de la ejecución de los proyectos y la operación bajo mayores y mejores capacidades.

Generalmente los primeros resultados a mostrar están en la categoría de ahorros, (en licenciamiento, hosting, personal, etc.) pero muchas veces las decisiones de tecnología, datos o aplicaciones, incluso de inversión, generan resultados de mayor impacto a nivel de negocio, por ejemplo, con mayor satisfacción de clientes, menor número de reclamos, tiempos de atención optimizados o incluso nuevos productos o servicios, todo esto redundando en un mayor margen para la empresa.

¡Y lo más importante!

La práctica de arquitectura empresarial focaliza las inversiones y los esfuerzos produciendo como resultado una organización óptima y coherente que cumple la promesa de valor a sus grupos de interés y obtiene retornos de inversión en menor tiempo y mayores márgenes. Por supuesto, si su direccionamiento estratégico fue el acertado, aún si no lo es, la función de gobierno de la arquitectura empresarial le permitirá identificarlo y realizar oportunamente los correctivos.

18RCT vol 63

Arquitectura empresarial

Desconocimiento total del tema, poca cercanía con un arquitecto empresarial, demasiada abstracción, incluso los afanes del día a día, cualquiera que sea la causa o excusa, muchos CIO¹ tienen preguntas/dudas que resultan inhibidores a la hora de decidirse por un proyecto de arquitectura empresarial.

La teoría suena muy bien, los argumentos se ven muy coherentes, pero, ¿en la realidad funcionará? ¿Se articulará con la dinámica de mi organización? ¿Generará valor rápidamente a la empresa?

Total ignorance of the subject, no proximity or access to an enterprise architect, too much abstraction, even the cares of everyday life; regardless of the cause or excuse, many CIOs s have questions/doubts that are inhibitors when deciding on a project enterprise architecture.

The theory sounds great, the arguments are very consistent, but it really works? Will be closely linked to the dynamics of my organization? Will generate value quickly to the company?

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 20: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

¿Cómo alinear estrategia, organización y tecnología?

Identificando el valor que se espera de su empresa en cada grupo de interés (sociedad, gobierno, clientes/usuarios, accionistas, aliados, empleados, proveedores.) para alinear la oferta de valor de la empresa: productos, servicios y sus características generales y diferenciadoras (empaquetamiento, nivel de servicio o programas de responsabilidad social), e identificar desde allí las capacidades que debe desarrollar mi empresa, incluidas especialmente aquellas que marcarán mi diferenciación y posicionamiento, así como sus niveles de desempeño.

Definidos los productos, servicios y capacidades, se diseñan los procesos y la estructura organizacional (estructura, roles, perfiles) que mejor permitan el despliegue de las capacidades para cumplir con la promesa de valor. Se identifican luego los activos de información y conocimiento (internos y externos), las aplicaciones informáticas y la infraestructura tecnológica necesarios para el cumplimiento de los niveles de desempeño.

¿Existe relación entre el Plan Estratégico de TIC y la arquitectura empresarial?

En efecto, existe una línea cada vez más delgada y borrosa entre arquitectura empresarial (AE) y el Plan Estratégico de Tecnologías de Información y Comunicación (PETIC), pero hay guías importantes para diferenciar claramente los dos campos:

La AE se ocupa de la lógica organizativa de toda la empresa, el PETIC de la lógica organizativa del área de Sistemas. Las arquitecturas perduran más en el tiempo que las tecnologías o soluciones que se pueden adquirir en el mercado, los problemas de AE son problemas del negocio, los de TI son de tecnología.

Sin embargo, al momento de generar un Plan de Implementación y Migración a la AE Objetivo, se establecen indicadores y un mapa de ruta con los proyectos a ejecutar, la prioridad y dependencia entre ellos; con esta base ya se tiene adelantado en un altísimo grado el PETIC.

¿Se puede articular la arquitectura empresarial con otras prácticas como gobierno de TI, gestión del servicio de TI y gerencia de proyectos?

No solamente se puede, sino que se requiere de hecho se requiere articular otras mejores prácticas, estándares y marcos de trabajo.

El marco de planeación del negocio (planeación prospectiva, estratégica, por objetivos, Balanced Scorecard, etc.) define la estrategia y objetivos del negocio, da dirección, es el “qué”, mientras que la AE establece el “cómo”, definiendo las capacidades de construir, la lógica organizativa y los recursos necesarios.

La AE entrega un Plan de Implementación y Migración que retroalimenta y debe ser articulado con el Plan Estratégico del negocio, y administrado y gobernado por el marco de Gerencia de Proyectos2 de la empresa.

La AE establece una visión del futuro de la organización, incluidas las arquitecturas de sistemas de información e infraestructura. La práctica de gobierno de TI3 se encargará de establecer los marcos para manejar las métricas, el portafolio, los proveedores, los acuerdos de servicio, el aseguramiento de la calidad, la construcción, adquisición, implementación y entrega de los servicios. Estos servicios a su vez han de ser administrados por el marco de gestión de servicios de TI4, que se encargará de

garantizar el adecuado diseño, transición y operación de los servicios, garantizando entre otros, la configuración, prueba, entrega y disponibilidad de los servicios, sus niveles de desempeño y la gestión de incidentes y problemas.

El aprendizaje e innovación son capacidades que generalmente son identificadas durante un ejercicio de AE, como necesarias para la evolución y desarrollo de la empresa, estas deben también ser gestionadas por prácticas de gestión del conocimiento y de la innovación estratégica y sistemática5.

Así sucesivamente, la AE establece la implantación de una serie de prácticas que han de ser gobernadas por marcos adecuados: procesos o gestión de la calidad y mejora continua6, responsabilidad social corporativa7, seguridad de la información8, riesgo9, continuidad del negocio10, etc.

¿Cómo obtener rápidamente resultados de impacto?

Ejecutando primero los paquetes de proyectos que desarrollen rápidamente aquellas capacidades que le darán mayor valor a la empresa y que tendrán alto impacto en los grupos de interés. Para demostrar el valor ganado, se deberán implementar indicadores para comparar los desempeños antes y cómo después de la ejecución de los proyectos y la operación bajo mayores y mejores capacidades.

Generalmente los primeros resultados a mostrar están en la categoría de ahorros, (en licenciamiento, hosting, personal, etc.) pero muchas veces las decisiones de tecnología, datos o aplicaciones, incluso de inversión, generan resultados de mayor impacto a nivel de negocio, por ejemplo, con mayor satisfacción de clientes, menor número de reclamos, tiempos de atención optimizados o incluso nuevos productos o servicios, todo esto redundando en un mayor margen para la empresa.

¡Y lo más importante!

La práctica de arquitectura empresarial focaliza las inversiones y los esfuerzos produciendo como resultado una organización óptima y coherente que cumple la promesa de valor a sus grupos de interés y obtiene retornos de inversión en menor tiempo y mayores márgenes. Por supuesto, si su direccionamiento estratégico fue el acertado, aún si no lo es, la función de gobierno de la arquitectura empresarial le permitirá identificarlo y realizar oportunamente los correctivos.

2 Marcos de Gobierno de Proyectos: Prince®,PMBoK®.3 Marcos de Gobierno de TI: ISO 38500, COBIT® 5.4 Marco de Gestión del Servicio de TI: ISO 20000, ITIL®, Herramienta

de software libre para Gestión del Servicio de TI: OTRS®. 5 Marcos de Gestión de la Innovación: TRIZ®, HiiFFi®, De Bono

Thinking Systems.6 Marco de Gestión de la Calidad: ISO 90007 Marcos para la Gestión de la Responsabilidad

Social: ISO 26000, SA 8000, AA1000, SGE 21, etc.

8 Marcos para Gestión de Seguridad de la Información: ISO 27000,

9 Marcos para la gestión del riesgo: ISO 31000

10 Marcos para la gestión de la Continuidad del Negocio: ISO 22301, BS 25999

19RCT vol 63

Desconocimiento total del tema, poca cercanía con un arquitecto empresarial, demasiada abstracción, incluso los afanes del día a día, cualquiera que sea la causa o excusa, muchos CIO¹ tienen preguntas/dudas que resultan inhibidores a la hora de decidirse por un proyecto de arquitectura empresarial.

La teoría suena muy bien, los argumentos se ven muy coherentes, pero, ¿en la realidad funcionará? ¿Se articulará con la dinámica de mi organización? ¿Generará valor rápidamente a la empresa?

Total ignorance of the subject, no proximity or access to an enterprise architect, too much abstraction, even the cares of everyday life; regardless of the cause or excuse, many CIOs s have questions/doubts that are inhibitors when deciding on a project enterprise architecture.

The theory sounds great, the arguments are very consistent, but it really works? Will be closely linked to the dynamics of my organization? Will generate value quickly to the company?

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

Arquitectura empresarial

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 21: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

¿Cómo alinear estrategia, organización y tecnología?

Identificando el valor que se espera de su empresa en cada grupo de interés (sociedad, gobierno, clientes/usuarios, accionistas, aliados, empleados, proveedores.) para alinear la oferta de valor de la empresa: productos, servicios y sus características generales y diferenciadoras (empaquetamiento, nivel de servicio o programas de responsabilidad social), e identificar desde allí las capacidades que debe desarrollar mi empresa, incluidas especialmente aquellas que marcarán mi diferenciación y posicionamiento, así como sus niveles de desempeño.

Definidos los productos, servicios y capacidades, se diseñan los procesos y la estructura organizacional (estructura, roles, perfiles) que mejor permitan el despliegue de las capacidades para cumplir con la promesa de valor. Se identifican luego los activos de información y conocimiento (internos y externos), las aplicaciones informáticas y la infraestructura tecnológica necesarios para el cumplimiento de los niveles de desempeño.

¿Existe relación entre el Plan Estratégico de TIC y la arquitectura empresarial?

En efecto, existe una línea cada vez más delgada y borrosa entre arquitectura empresarial (AE) y el Plan Estratégico de Tecnologías de Información y Comunicación (PETIC), pero hay guías importantes para diferenciar claramente los dos campos:

La AE se ocupa de la lógica organizativa de toda la empresa, el PETIC de la lógica organizativa del área de Sistemas. Las arquitecturas perduran más en el tiempo que las tecnologías o soluciones que se pueden adquirir en el mercado, los problemas de AE son problemas del negocio, los de TI son de tecnología.

Sin embargo, al momento de generar un Plan de Implementación y Migración a la AE Objetivo, se establecen indicadores y un mapa de ruta con los proyectos a ejecutar, la prioridad y dependencia entre ellos; con esta base ya se tiene adelantado en un altísimo grado el PETIC.

¿Se puede articular la arquitectura empresarial con otras prácticas como gobierno de TI, gestión del servicio de TI y gerencia de proyectos?

No solamente se puede, sino que se requiere de hecho se requiere articular otras mejores prácticas, estándares y marcos de trabajo.

El marco de planeación del negocio (planeación prospectiva, estratégica, por objetivos, Balanced Scorecard, etc.) define la estrategia y objetivos del negocio, da dirección, es el “qué”, mientras que la AE establece el “cómo”, definiendo las capacidades de construir, la lógica organizativa y los recursos necesarios.

La AE entrega un Plan de Implementación y Migración que retroalimenta y debe ser articulado con el Plan Estratégico del negocio, y administrado y gobernado por el marco de Gerencia de Proyectos2 de la empresa.

La AE establece una visión del futuro de la organización, incluidas las arquitecturas de sistemas de información e infraestructura. La práctica de gobierno de TI3 se encargará de establecer los marcos para manejar las métricas, el portafolio, los proveedores, los acuerdos de servicio, el aseguramiento de la calidad, la construcción, adquisición, implementación y entrega de los servicios. Estos servicios a su vez han de ser administrados por el marco de gestión de servicios de TI4, que se encargará de

garantizar el adecuado diseño, transición y operación de los servicios, garantizando entre otros, la configuración, prueba, entrega y disponibilidad de los servicios, sus niveles de desempeño y la gestión de incidentes y problemas.

El aprendizaje e innovación son capacidades que generalmente son identificadas durante un ejercicio de AE, como necesarias para la evolución y desarrollo de la empresa, estas deben también ser gestionadas por prácticas de gestión del conocimiento y de la innovación estratégica y sistemática5.

Así sucesivamente, la AE establece la implantación de una serie de prácticas que han de ser gobernadas por marcos adecuados: procesos o gestión de la calidad y mejora continua6, responsabilidad social corporativa7, seguridad de la información8, riesgo9, continuidad del negocio10, etc.

¿Cómo obtener rápidamente resultados de impacto?

Ejecutando primero los paquetes de proyectos que desarrollen rápidamente aquellas capacidades que le darán mayor valor a la empresa y que tendrán alto impacto en los grupos de interés. Para demostrar el valor ganado, se deberán implementar indicadores para comparar los desempeños antes y cómo después de la ejecución de los proyectos y la operación bajo mayores y mejores capacidades.

Generalmente los primeros resultados a mostrar están en la categoría de ahorros, (en licenciamiento, hosting, personal, etc.) pero muchas veces las decisiones de tecnología, datos o aplicaciones, incluso de inversión, generan resultados de mayor impacto a nivel de negocio, por ejemplo, con mayor satisfacción de clientes, menor número de reclamos, tiempos de atención optimizados o incluso nuevos productos o servicios, todo esto redundando en un mayor margen para la empresa.

¡Y lo más importante!

La práctica de arquitectura empresarial focaliza las inversiones y los esfuerzos produciendo como resultado una organización óptima y coherente que cumple la promesa de valor a sus grupos de interés y obtiene retornos de inversión en menor tiempo y mayores márgenes. Por supuesto, si su direccionamiento estratégico fue el acertado, aún si no lo es, la función de gobierno de la arquitectura empresarial le permitirá identificarlo y realizar oportunamente los correctivos.

Luis Farley Ortiz F.Director Unidad de Formación & CertificaciónSenior Enterprise Architect, DUX Diligens.MBA, MSIC, RUP® v7, COBIT® 5, EA TOGAF® Certified

20RCT vol 63

[email protected]

Arquitectura empresarial

Desconocimiento total del tema, poca cercanía con un arquitecto empresarial, demasiada abstracción, incluso los afanes del día a día, cualquiera que sea la causa o excusa, muchos CIO¹ tienen preguntas/dudas que resultan inhibidores a la hora de decidirse por un proyecto de arquitectura empresarial.

La teoría suena muy bien, los argumentos se ven muy coherentes, pero, ¿en la realidad funcionará? ¿Se articulará con la dinámica de mi organización? ¿Generará valor rápidamente a la empresa?

Total ignorance of the subject, no proximity or access to an enterprise architect, too much abstraction, even the cares of everyday life; regardless of the cause or excuse, many CIOs s have questions/doubts that are inhibitors when deciding on a project enterprise architecture.

The theory sounds great, the arguments are very consistent, but it really works? Will be closely linked to the dynamics of my organization? Will generate value quickly to the company?

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 22: Revista rct interactiva

Desde hace varios meses, Carlos Pablo Márquez asumió la Dirección Ejecutiva de la Comisión de Regulación de Comunicaciones (CRC). Márquez es abogado y bachiller en Filosofía de la Pontificia Universidad Javeriana, con Magíster en Economía, Maestría en Ciencias Jurídicas de la Universidad de Harvard y Doctor en Derecho de la Competencia de la Universidad de Oxford.

Entre otros cargos, se ha desempeñado como profesor investigador de las universidades Javeriana, Externado de Colombia, EAFIT y Rosario. En el sector público, ha sido asesor del Ministerio del Interior y de Justicia y de la Superintendencia de Industria y Comercio (SIC). Antes de su nombramiento como Comisionado se desempeñaba como Delegado para la Protección de la Competencia ante la SIC. En esta ocasión, le contó a RCT cuáles son sus proyectos y estrategias como Director Ejecutivo de la CRC, dejando claro que su interés principal es la protección a los usuarios.

¿Cuáles son sus expectativas y objetivos como Director de la CRC, para 2013 y 2014?

La CRC tiene tres retos muy importantes. El primer reto es facilitar el despliegue de infraestructura con el fin de mejorar la calidad en los servicios de comunicaciones; entendido además como uno de los elementos fundamentales para el desarrollo adecuado de una política regulatoria de mediano plazo. Es un reto bien importante porque quizá uno de los grandes problemas que han identificado la opinión pública y los usuarios, que son nuestro verdadero accionista, es que desafortunadamente los servicios, no solo los de voz, sino muchos otros servicios, no se están prestando con la calidad adecuada.

En segundo lugar, hoy los usuarios reclaman mayores opciones y creo que el mercado exige que haya competencia. Esta es una industria que tiene una estructura compleja, porque está muy

concentrada en todo el mundo. En un estudio reciente de Merrill Lynch, se evidencia que las participaciones y las estructuras de mercado en cada país son similares. Nuestra labor como Comisión es permitir, independientemente de quién sea el operador, el grande, el mediano o los pequeños, que los usuarios tengan diferentes opciones y que haya competencia. Y el tercer reto, es la protección al usuario. Tema en el que vamos a hacer más énfasis, pues es necesario que los usuarios sientan que reciben por lo que pagan. Si yo quiero un servicio de Internet, debo entender cuáles son las condiciones que estoy contratando y que haya una adecuada recepción del servicio. Para eso la CRC está planteando un esquema de regulación novedoso

que busca reducir el costo de transacción del usuario, es decir, que este tenga los menores costos posibles para hacer valer sus derechos.

Viene un proyecto regulatorio importante, y es el primer paso en este nuevo esquema de compensación automática por deficiencia en la prestación del servicio de telefonía móvil. Lo que busca es que cada vez que existe una llamada caída o una llamada fallida, haya al menos un mecanismo para compensar al usuario automáticamente, sin que este tenga que ir a iniciar una reclamación ante una autoridad.

Este es un sistema que puede venir vía regulatoria, pero también puede ser mediante mecanismos de autorregulación de los operadores y de instrumentos alternativos de solución de controles que también están en el centro de estudio de lo que vamos a hacer en la Comisión durante el próximo año.

¿Qué otros proyectos se están considerando para armonizar los regímenes de protección de los derechos de los usuarios?

En general vamos a tratar de actualizar y armonizar el Régimen de Protección de Usuarios en servicios de comunicaciones con el Estatuto de Protección al Consumidor. Hoy hay una asimetría entre los dos regímenes que hace que preguntas tan sencillas como quién responde en la operación virtual móvil, el operador de red o el operador virtual, no tienen respuesta sencilla. En el Estatuto de Protección al Consumidor tiene una respuesta clara y precisa que nosotros podríamos implementar fácilmente en estas reglas.

Sumado a eso, hay varios retos regulatorios que la CRC no tenía en el pasado en razón de sus funciones. El primero es el Régimen de Protección de Usuarios en servicios de televisión. Hasta el momento no hay un régimen propio. Existen algunas regulaciones que estableció la antigua

Comisión Nacional de Televisión, pero nosotros queremos armonizar. Para eso no vamos a sacar un régimen distinto, sino uno que sea convergente. Con las mismas reglas vamos a utilizar mecanismos que apliquen también al régimen de televisión.

Además estamos adelantando un proyecto para el desarrollo de sistemas alternativos de solución de controversias que haga que la autoridad, y esto es la Superintendencia de Industria y Comercio, SIC, reciba menos quejas de los consumidores y que existan mecanismos más directos de transacción y mediación entre el operador y el cliente.

A veces solo hace falta una llamada o una aproximación entre ellos, para que haya una solución. Esto generará una mejor percepción del usuario respecto del operador así como de la calidad del servicio.

Tanto en el tema de despliegue de infraestructura como en el de protección de la competencia, nuestro norte es el usuario. Todo lo que hacemos va a tener una especie de abogacía del consumidor. Siempre vamos a estar buscando, no importa cuál sea el proyecto que saquemos, que exista un defensor del consumidor y ese va a ser la CRC. ¿Cuáles son las estrategias y qué iniciativas está promoviendo la CRC para fomentar la competencia y la inversión en el sector?

Ustedes ya han visto múltiples medidas que ha tomado la Comisión. Hay unas en materia de telefonía móvil que buscan que los usuarios del operador dominante tengan la posibilidad de abrir su red y poder llamar a otros operadores a precios iguales, y que los usuarios de los demás operadores tengan la posibilidad de terminar llamadas en la red del dominante sin que haya un precio exacerbado. Con eso lo que buscamos es que exista un momento en el que los no dominantes obtengan un tiempo para

recomponer su carga y competir agresivamente por los clientes del dominante. Eso busca balancear las cargas del mercado.

Nosotros no estamos tratando de impedir que el operador dominante siga compitiendo en el mercado. Lo que buscamos es que la falla del mercado que se dio con ocasión a su competencia, se elimine. Para eso son las medidas. Hay otras disposiciones, que son más bien política del Ministerio, que buscan incentivar el crecimiento de la demanda de otro tipo de servicios, como los subsidios; viene posiblemente una regulación de subsidios a internet móvil. Eso va a facilitar que los operadores empiecen a pensar en ofrecer este tipo de servicio a todos los estratos.

¿Cómo ve la dinámica de la inversión en el sector de las TIC en nuestro país?

La inversión es alta y creciente. Aquí cada rato recibimos inversionistas pensando en nuevas opciones. El mercado va a seguir progresando; si vemos el sector desde todo el ecosistema, el comercio electrónico, el número de usuarios y abonados, tanto en redes fijas como en redes móviles, y el número de personas inscritas a servicios de televisión están creciendo. Con un elemento adicional, a precios menores. A diferencia de los demás servicios, este es deflacionario, es decir, que va en contra de la inflación y cada vez baja más el precio; y baja porque las economías de escala permiten que los operadores puedan captar más usuarios a menores precios.

Con cada mejora en las nuevas tecnologías, los operadores tienen que hacer inversiones mayores, pero los precios siguen cayendo y la calidad de los servicios por ejemplo, en ancho de banda, en materia de datos, va subiendo. Desde luego hay problemas de calidad derivados de unos contra incentivos que estamos tratando de eliminar en

materia de despliegue de infraestructura, pero el sector ha mostrado crecimiento y cada vez menores precios, lo cual redunda en beneficio del usuario.

¿Qué ventajas trae para el sector la elaboración e implementación del Reglamento Técnico para Redes Internas de Telecomunicaciones, RITEL?

Hace unas semanas, la Unión Europea sacó un documento, el cual busca disminuir los costos de despliegue de infraestructura para incrementar la inversión en el sector de TI. Uno de los elementos incluidos es una regla similar a la que nosotros estamos implementando, que consiste en tener casas listas para Internet, o casas listas para redes. Este reglamento va a facilitar que el despliegue de nuevas copropiedades, ya venga tan bien desarrollado, a un bajo costo por parte del constructor, que esa última milla, ese último pedacito que tendría que poner el operador, ya no sea un obstáculo financiero para el mismo. Y así, disminuir el costo de acceso a estas nuevas tecnologías.

Cuando uno se pregunta quién puede prestar servicios de comunicaciones en Bogotá, por ejemplo, que es un mercado desarrollado, en servicios de cuádruple play o triple play, que es Internet, telefonía fija y televisión, en la misma unidad residencial, no todos los operadores pueden intervenir, y esto es porque no están listas para que existan múltiples operadores. Si la edificación viniera lista para que el operador simplemente conecte o desconecte, facilitaría que el usuario pudiera escoger libremente cualquier tipo de operador y que este no tenga que hacer inversiones adicionales para poder prestarles un servicio a múltiples usuarios en el mismo lugar.

Vamos en línea con lo que está pasando en el mundo respecto de la disminución de los costos de despliegue de infraestructura, pero nos faltan algunos elementos. Como por ejemplo, coordinar

medición de radiaciones no ionizantes. En este tema desafortunadamente no hubo consenso y el Código se suspendió. Luego de reuniones con los operadores y con todos los actores del sector hemos llegado a la conclusión que es importante revivirlo, porque el Estado tiene hoy que pensar, por lo menos los participantes de este tipo de decisiones, que hay que hacer un balance entre si tenemos servicios de comunicaciones a través de unas infraestructuras que al parecer, aun cuando no haya evidencia empírica, crean algún riesgo en la salud, o nos quedamos sin servicio de comunicaciones, sin asumir un riesgo que aún no está probado. Incluso uno de los temas que vamos a tratar en ANDICOM es el Código de Buenas Prácticas, porque creemos que ese es el primer elemento que nos va a entregar facilidades en el

despliegue de infraestructura evitando entendimientos erróneos de la regulación, como el que desafortunadamente indican algunos medios de comunicación, y ha tenido la Corte Constitucional, al impedir que se desarrolle infraestructura en zonas residenciales. Si eso llega a pasar y termina siendo la regla, no vamos a tener telefonía móvil en estas zonas, generando un costo alto, por una regla que en mi concepto, aún requiere mucho más estudio.

¿Cuál es el rol de la CRC en la Subasta 4G y cómo ve que este proceso fomente la competencia y la inversión en el sector?

Nuestro rol no es en la Subasta 4G, es posterior. Mucho antes de la Subasta, la CRC ya venía trabajando en múltiples proyectos regulatorios. Dos de ellos muy importantes, primero la compartición de infraestructura, el cual busca disminuir los costos de aquellos que quieran participar, y el segundo, el de roaming de datos y voz, o roaming automático nacional.

Al final lo que persigue este proyecto es que cualquier usuario no importa el lugar donde esté, mientras que su operador tenga un contrato de roaming con los demás operadores, pueda interconectarse a la red, utilizando la de otro operador a unas tarifas que establece el contrato entre operadores y del usuario con el operador.

Esos dos proyectos le van a permitir a quienes participen en la Subasta 4G, definir su modelo de negocio, porque ahí establecemos cuáles son los elementos contractuales.

Luego de la Subasta vendrán unas etapas en las que probablemente se presenten conflictos por la compartición de infraestructura, nosotros los vamos a resolver. El rol de la CRC va a ser posterior, en materia de solución de controversias.

Desde el 2009 con la Ley 1341 las telecomunicaciones se integraron al nuevo sector TIC, pero aún es corto en sus definiciones y nadie sabe quiénes ni cuántos somos.

¿Qué está haciendo la CRC para ayudar a definirlo?

Quiero que este sea el proyecto bandera, porque va a permitir identificar el sector. Actualmente estamos desarrollando un modelo de equilibrio parcial computable. Estamos reconociendo todos los actores y las cadenas de valor en el sector, uniéndolas una a una.

Luego vamos a fusionar ese modelo de equilibrio parcial a un modelo de equilibrio general computable, que nos va a permitir determinar cuál es la balanza de pagos en materia de tráficos de internet, es decir, quién le paga a quién, cuánto y cómo.

Con fundamento en eso, responder casi que inmediatamente si vale la pena poner un Internet Exchange Point, IXP, en Colombia. Estamos trabajando mucho en eso, tratando de buscar incentivos para que los balances de tráfico empiecen a girar a favor de Colombia.

Teniendo en cuenta que dentro de ese mercado hay multiplicidad de agentes: usuarios, empresas, el Estado y varios actores haciendo intervención; existen posiciones diferentes en temas como el de las radiaciones ionizantes y no ionizantes.

querer revelar. Y en esos casos, nos va a tocar hacer análisis econométrico con la información que tengamos. Lo que queremos es construir un modelo que utilice la menor cantidad de información posible, pero que sea lo suficientemente robusto para poder mostrar cómo opera el sector y cómo está interconectado todo el ecosistema. Solo hasta la emisión del sistema Colombia TIC, que viene de la Ley 1341, existe una base única y sólida sobre información del sector. Pero desafortunadamente es nueva y no podemos tomar decisiones con fundamento en seis meses. Para este proyecto en particular, la instrucción es pedir la menor cantidad de información posible y usar la mayoría de información que ya hemos recolectado.

Teniendo en cuenta que varias decisiones se van a tomar basados en el modelo. ¿cómo convencer a la población en general, u otros sectores que legislan, como el Congreso, que las medidas que fueron tomadas con base en él, fueron correctas?

Mientras el modelo esté sustentado técnicamente, él mismo explicará las razones. Sin embargo, no es que ahora vayamos a tener un oráculo de Delfos. Al final estas son decisiones de política, y esos modelos lo que reflejan son distintas visiones de política, orientadoras de las decisiones, mas no la razón de las mismas. Así como la DIAN tiene un modelo para determinar si sube o no el IVA, el Ministerio Técnico de Hacienda sabe si le quita cuatro puntos aquí, cuánto le va a generar allá, eso no determina las decisiones; lo que nos da es un sustento y mayor fuerza técnica al desarrollo de las mismas, que es lo que el sector está pidiendo: que haya mayor técnica en la toma de decisiones y un mejor análisis costo beneficio.

con otras entidades del Estado que el despliegue de otro tipo de construcciones como carreteras y acueductos también permitan de antemano, en sus mismos diseños, establecer mecanismos o sistemas que proporcionen el despliegue de infraestructura de telecomunicaciones, eso simplemente nos genera economías de escala y menos huecos. En esa vía va el RITEL y nuestra forma de pensar en el futuro.

¿Cuál es el estado actual del Código de Buenas Prácticas para el despliegue de infraestructura de redes de comunicaciones?

El Código de Buenas Prácticas tenía múltiples elementos. En todos los temas hubo un acuerdo, pero llegamos a un punto difícil y es el de la

¿Este modelo va a ayudar a la toma de decisiones para que se haga de una manera coordinada y el efecto no sea desbalanceado?

En este tema tenemos tres actores, los dos principales son el Ministerio y la ANE; nosotros somos invitados, de eso dependen nuestras decisiones regulatorias. Un sistema estricto de medición genera unos costos muy amplios a la industria y ningún sistema genera una desprotección del usuario. Nosotros estamos en la mitad mirando a nuestros principales regulados y a quienes protegemos. Actualmente existe una incoordinación interinstitucional. En el pasado, existía lo que podríamos llamar múltiples supervisores y reguladores. Aún hay un poco de eso, pero creo que el sistema y las instituciones se han pulido lentamente, entregando mayor coherencia a la política de protección del consumidor dándosela toda a la SIC. Mayor coherencia en materia de regulación de infraestructura, en manos de la CRC, salvo en aquellos aspectos relacionados con pruebas de ordenamiento territorial. Y lentamente el aparato institucional está pensando mejor en la convergencia, con un solo regulador y un único supervisor.

La Ley 1341 es un buen primer paso; el Estatuto de Protección al Consumidor es un buen segundo paso, pero hay que seguir dando

más. La Ley 1340 de Protección de la Competencia también lo es. Lentamente las instituciones se van concentrando y cada quien se está dedicando a lo suyo, dando mejor coherencia a las decisiones políticas.

¿Cuáles son las necesidades de información que puede tener este modelo?

El DANE proveerá la información que vamos a utilizar, porque ellos manejan las cuentas del Estado. Estos modelos de equilibrio general y parcial parten de la matriz de insumo producto. Luego vamos a tener que mirar cada cadena de valor. En algunos casos hay modelos de negocios que nosotros no conocemos y que incluso los operadores no van a

Plan de Continuidad del NegocioPlan de Continuidad del NegocioPlan de Continuidad del NegocioPlan de Continuidad del NegocioPlan de Continuidad del NegocioPlan de Continuidad del Negocio

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

“La Continuidad del Negocio: ¿deseable o requerido?”

21RCT vol 63

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

1 Ataque al World Trade Center y al Pentagono en EE.UU. 11 de septiembre de 20012 BBC Mundo.com. Arritmia económica. 2002. http://news.bbc.co.uk/hi/spanish/specials/2001_-_11_de_septiembre_-_2002/newsid_2247000/2247056.stm

Antecedentes

Page 23: Revista rct interactiva

22RCT vol 63

Plan de Continuidad del Negocio

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 24: Revista rct interactiva

3 Ataque al World Trade Center y al Pentagono en EE.UU. 11 de septiembre de 20014 La gestión integrada va dirigida a organizaciones con un único sistema de gestión que incorpora dos o más

normas de sistemas de gestión (por ejemplo, ISO 9001 Gestión de la calidad e ISO 22301 Gestión de Continuidad del negocio). Fuente: British

Standards Institution (Entidad de Normalización Britanica).5 Service Level Agreement numeral 3..2.3. Exigir a los terceros que dispongan de planes de contingencia y

continuidad debidamente documentados. 6 Reglas relativas al sistema de administración del riesgo operativo. Numeral 3.1.3.1. Administración de la continui-

dad del negocio.

23RCT vol 63

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 25: Revista rct interactiva

Jorge A. Devia LeónMBA – AI BS25999-2 – AI ISO27001:2005L’avenir Socio Consultor

24RCT vol 63

Plan de Continuidad del Negocio

[email protected]

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 26: Revista rct interactiva

de Tendencias de Adopción de Cloud Computing y Nuevas Tecnologías en 2013

La computación en la nube es un modelo que llegó para quedarse. Así lo afirmaron hace un año el 97% de los altos ejecutivos de tecnología de las empresas más grandes y representativas del país en el Primer Estudio Nacional de Tendencias de Cloud Computing realizado en Colombia.

Hoy, un año después, Avanxo y Position Comunicaciones publicaron la segunda edición de este estudio que incorpora varios aspectos de las tendencias de las compañías más grandes y representativas del país, en cuanto a su adopción de tecnologías en la nube y redes sociales, cubriendo temas como el grado de adopción actual, la disposición de las compañías a invertir en este tipo de tecnologías en 2013, el presupuesto a destinar en ellas este año y el criterio de selección de sus proveedores.

25RCT vol 63

Nuevas tecnologías

Tendencias de Adopción Empresarial de Cloud Computing en Colombia 2013

¿Qué migrará a La Nube en 2013?*

95% ya usanCloud Computing

5% No

8% de las empresas manifestó que invertirán

más de 500 millones

43% Afirmó que invertirán entre50 y 500 millones

20,4%CRM

50,4%Mensajería y colaboración

44,2%infraestructura

en TI

19,5%BI

48%Firmarán

electrónicamente

Resultados del estudio nacionaltransversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

*: Preguntas con opción de múltiple respuesta.

Page 27: Revista rct interactiva

95% de las empresas más grandes y represen-tativas del país ya utilizan cloud computing. Sólo 5% se abstendrá a la nube en 2013.

El sector con el mayor nivel de adopción de la nube es consumo masivo y los sectores con menor nivel de adopción son industria y gobier-no, pero en general hay un nivel bastante eleva-do de adopción del cloud computing como modelo de consumo de tecnología por parte de las empresas más grandes a través de los distin-tos sectores de la economía nacional.

De acuerdo con el estudio, solamente el 5% de las empresas más grandes del país no está contemplando migrar a la nube soluciones de negocio en 2013, mejorando en un punto la cifra publicada en 2012 respecto a la adopción de tecnologías cloud, lo que indicaría un leve aumento en la adopción por parte de los llamados “rezagados” (Laggards); un término acuñado por Everett Rogers en la teoría de difusión de las innovaciones para definir a los más tímidos en términos de adopción de tecnología e innovación.

Inversión empresarial en soluciones cloud en 2013.

Al preguntar a los encuestados sobre los niveles de inversión en soluciones empresariales de cloud computing un 8% manifestó que invertirá más de 500 millones de pesos, 43% afirmó que invertirá entre 50 y 500 millones de pesos y 49% invertirá menos de 50 millones de pesos este año. Los sectores industrial, servicios y gobierno serán los que más capital de su presupuesto destinarán a optimizar el funcionamiento de su compañía con soluciones empresariales de cloud computing.

49% de las compañías iniciarán su migración de correo a la nube en 2013.

La mitad de los altos ejecutivos de tecnología encuestados manifestaron que piensan llevar sus

26RCT vol 63

Nuevas tecnologías

Adopción de Cloud Computing por sectores en Colombia

Mayoríatemprana

Adopcióntemprana

Rezagados

Mayoríatardía

Pioneros Agnósticos

ConsumoMasivo

Construcción

Energía

Servicios

Comercio

FinancieroAsegurador

Industria

Gobierno

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

necesidades empresariales de mensajería y colaboración a la nube en 2013. La infraestructura de tecnología es la segunda necesidad que están considerando migrar a la nube este año y otras consideradas para tal fin son el CRM, inteligencia de negocios y la gestión del talento humano.

48% de las compañías utilizarán la firma electrónica en 2013

Los sistemas de firma electrónica, muy populares en Estados Unidos y Europa por la eficiencia y ahorros que trae a las empresas firmar sus documentos en línea, serán utilizados por al menos 48% de nuestras grandes empresas en 2013 para sacar provecho a su reciente reconocimiento legal en el país.

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Page 28: Revista rct interactiva

Recursos locales expertos en cloud computing; lo más importante al elegir un proveedor.

Más del 70% de los encuestados coincidió en que lo más relevante al momento de elegir un proveedor cloud es que tenga recursos expertos en Colombia y presente casos de éxito en empresas del país.

61% de las compañías líderes en Colombia tienen presencia en redes sociales

Mientras el 22% de las compañías más grandes del país utiliza ampliamente las redes sociales con fines de negocio, 39% está empezando su utilización y 14% se encuentra evaluando su posible incursión en ellas, sólo el 25% no se encuentra ni siquiera evaluando incursionar en redes sociales, en su mayoría por que creen que su audiencia y clientes no son usuarios de estas tecnologías.

De aquellas empresas que las utilizan, 48,7% lo hace para ventas, mercadeo y CRM, 39,8% para servicio al cliente, 23% las usa para investigación de mercados y 16,8% para comunicaciones internas.

De acuerdo con los resultados de la investigación, empresas de todos los sectores ya se encuentran en las redes sociales; el primer sector que incursionó en las redes sociales fue el de consumo masivo, seguido por comercio, servicios y gobierno.

27RCT vol 63

Tendencias de adopción de redes sociales en Colombia 2013

¿Qué usos le dan a las redes sociales?* ¿Por qué ingresaron a redes sociales?*

¿Por qué no ingresaron a redes sociales?*

Mercadeo

Ventas

CRM

Servicio al Cliente

Investigación de Mercados

ComunicacionesInternas

Reclutamiento depersonal

Difusión de laEntidad

48,7%

48,7%

48,7%

39,8%

23%

16,8%

1,8%

0,9%

61.1% 9.7%Buscan identificar o aprobecharoportunidades de negocios

Dicen que hay que tenerpresencia en redes socieles

39% De las empresas aúnno han ingresado, de ellas:

Redes sociales más utilizadasPor las empresas más grandes de Colombia

65,5%

36,4% 13,6% 3,6% 0,9%

27,4%

54,9% 19,5%

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

72% 69% 45,1% 24,8% 9,7%

¿Cómo elegir un proveedor de Cloud Computing?*Así lo hacen las grandes empresas

Que tenga recursos locales expertos en Cloud Computing

Que tenga casos de éxito en Colombia

La metodología que emplea

Que ofrezca el precio más bajo

Que se lo hayan recomendado

Ninguna

36,8% 26,3% 13,2% 10,5%

Considera que su audiencia / clientes no son usuarios de redes sociales

No les aprece relevante

No sabe a qué se

enfrenta

No quiere entregarle el

manejo de la marca a las redes sociales

*: Preguntas con opción de múltiple respuesta.

Page 29: Revista rct interactiva

Conclusiones

Cloud computing dejó de ser un concepto desconocido, para ser hoy en día un término apropiado por el 95% de los empresarios colombianos, quienes con cada vez menos desconocimiento van perdiendo el miedo a adquirir nuevas herramientas que están revolucionando el mundo empresarial.

La nube es una alternativa de consumo de tecnología eficiente y existen ofertas que se adaptan a la estrategia y tamaño de las diferentes compañías. Lo importante es saber asesorarse por expertos con recursos locales con experiencia en este tipo de tecnologías y que presenten casos de éxito en Colombia.

Hoy, la principal apuesta de las compañías tecnológicas es cloud computing y esto acelerará aún más la adopción de la nube por parte de las empresas tanto a nivel mundial como nacional. Los pioneros mundiales de la computación en la nube empresarial apostaron por este modelo de consumo de tecnología desde hace más de una década y las compañías que lo adoptaron temprano demostraron sus beneficios, por lo que los proveedores tradicionales de tecnología han redefinido sus estrategias para no seguir rezagados.

La otra gran tendencia tecnológica, las redes sociales, marca hoy una hoja de ruta para todas las empresas que buscan crecer, explorar nuevos nichos de mercado y satisfacer a plenitud las necesidades de los clientes que son cada vez más exigentes con lo que esperan de sus proveedores de bienes o servicios. Colombia es uno de los países con mayor adopción de redes sociales en Latinoamérica y los empresarios colombianos están comenzando a adquirir conciencia sobre su importancia. El siguiente paso para ellos es entender cómo aprovechar toda la información que producen sus clientes en las redes sociales con las herramientas apropiadas para esto.

El aumento de las conexiones de banda ancha en Colombia y las políticas de movilidad lideradas por el Ministerio de Tecnologías de la Información y las Comunicaciones, como el teletrabajo, han contribuido y seguirán contribuyendo a la adopción de la computación en la nube y las tecnologías sociales por parte de las empresas y sus consumidores.

El reciente reconocimiento legal de la firma electrónica en el país, traerá consigo la adopción de tecnologías que permiten su uso de manera segura. Esta tecnología, muy exitosa ya en otros países gracias a los evidentes beneficios en eficiencia y ahorros, muestra una señal muy positiva de adopción por parte de las empresas colombianas.

Cada vez más compañías están migrando sus tecnologías críticas y estratégicas a la nube y adoptando tecnologías sociales. Hacerlo a tiempo les da una ventaja competitiva debido a la suma de sus eficiencias. Adoptar este modelo tecnológico a destiempo, o no adoptarlo, puede significar perder competitividad y volverse irrelevante en el mercado.

28RCT vol 63

Nuevas tecnologías

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

Juan Manuel Mogollón Vicepresidente de Avanxo

Visite www.avanxo.com

Page 30: Revista rct interactiva

Cintel Smart-City Index1 Bases de un modelo de medición de la Inteligencia de la Ciudad.

Estudios sectorialesGrupo Estrategia, Mercados, Regulación y Política de la Industria TIC

29RCT vol 63

Documentos Sectoriales

CIUDADES INTELIGENTES:

transversalmente e incluso incorporada al Sistema de Gestión Integral3 de la organización.

Este es un cambio fundamental pues demuestra no solamente el compromiso de la dirección de la organización en considerar la continuidad del negocio como un elemento clave dentro de la sostenibilidad de la misma, sino también el grado de madurez de la continuidad del negocio que se interioriza y apropia en los diferentes niveles.

La segunda tendencia que se percibe en la práctica es que la demanda en cuanto a requerimientos de continuidad del negocio ha aumentado.

Por un lado, los clientes hoy exigen planes de continuidad a sus proveedores de productos y servicios, que incluso contractualmente se integran a los acuerdos de nivel de servicio (ANS o SLA4 por sus siglas en inglés).

Por otro lado, se ha generado mayor regulación y legislación respecto de los temas de continuidad, ejemplo de ello en Colombia son las publicaciones de las entidades de vigilancia y control como las de las circulares 052 de 20075 y SARO6 (2006) generadas por la Superfinanciera que exigen la implementación de planes de continuidad a empresas relacionadas con el sector

financiero. Adicionalmente, en diferentes sectores como el de las TIC se está exigiendo para algunas empresas la implementación de la certificación en Sistema de Gestión de Seguridad de la Información (ISO27001:2005). Esta certificación, cuya orientación es preservar la integridad, confidencialidad y disponibilidad de los activos de información, considera la implementación de la continuidad del negocio, por tanto, las empresas que se preparan para esta certificación necesariamente deben implementar y probar sus planes de continuidad.

Y una tercera tendencia, en temas de continuidad, se refiere a la incorporación de soluciones tecnológicas que permiten a las organizaciones estar mejor preparadas ante eventos que generen interrupción de la operación. Ejemplo de ello son las tecnologías relacionadas con virtualización de servicios, la computación en la nube y los dispositivos móviles.

La virtualización de los servicios considera la minimización de activos de TI para la organización, como es el caso de servicios como el almacenamiento en la nube, la infraestructura como servicio (IaaS: Infrastructure as a Service) y las tecnologías que permiten el funcionamiento de equipos de trabajo distribuidos y no concentrados geográficamente (teletrabajo).

En cuanto a computación en la nube son varios los servicios que, además de ofrecer alternativas a la forma de operar de la organización, apoyan la estrategia de continuidad del negocio, como por ejemplo las soluciones de software como servicio (SaaS Software as a Service), copias de seguridad como servicio (BaaS Backup as a Service) y servicios diseñados para la recuperación de TI ante desastres como (DRaaS Disater Recovery as a Service), que básicamente se refiere a ofrecer una segunda ubicación física para recuperación ante desastres.

Otras tecnologías que apoyan la recuperación ante eventos de interrupción de la operación son los dispositivos móviles y sus aplicaciones pues permiten

otros que incluso no se perciben como generadores de discontinuidad: pérdida de información, multas, demandas, eventos que afecten la llegada de los trabajadores a su sitio de trabajo, entre otros.

Como consecuencia, hoy se está prestando más atención a los temas de continuidad del negocio, incluso la literatura, la normatividad y la legislación que se produce al respecto son un reflejo de la necesidad de considerar la planeación y preparación ante eventos que potencialmente causen interrupción en la entrega de los productos y servicios de una organización.

Es por ello que lo que antes era un “plus” de las organizaciones y sus grupos de interés (accionistas, clientes, empleados y proveedores) –el tener planes de continuidad del negocio– se está convirtiendo en un requisito obligatorio en diferentes sectores como es el caso del financiero, transportes, salud, hidrocarburos y de tecnologías de información y comunicaciones, entre otros.

El objetivo principal de un Plan de Continuidad del negocio es mantener un nivel predeterminado –el nivel predeterminado lo establece la misma

organización– de entrega de productos o servicios, ante la materialización de una amenaza que genere interrupción. La premisa fundamental de cualquier plan de continuidad es la protección de la vida humana, algo que en principio pareciera muy obvio pero se ven casos en la práctica de planes que no consideran la seguridad de las personas previo al restablecimiento de la operación. Luego de asegurar el recurso humano, se recuperan o restauran los demás activos críticos de los procesos misionales, en donde el elemento clave es el tiempo. La efectividad de los planes de continuidad de las organizaciones depende del tiempo en el que se logra volver a la entrega de productos y servicios. El tiempo está dado por factores como el sector y la criticidad de la misión de la organización (no es lo mimo el tiempo de recuperación de una unidad de cuidados intensivos que el de un enlace de fibra), las exigencias legales y los compromisos contractuales con los clientes. De ahí que parte del análisis para la definición de los planes de continuidad considere el tiempo objetivo para la recuperación (RTO Recovery Time Objective), se refiere al tiempo que fija la organización como plazo para la entrega de productos o servicios, y el periodo máximo tolerable de interrupción (MTPD

que los equipos de trabajo se puedan comunicar, reordenar y recuperar más rápidamente.

Mantener y Ejercitar

Por último, es importante señalar que la recuperación de la operación no depende principalmente de la tecnología de la organización que apoya la recuperación sino del funcionamiento armónico de elementos como el establecimiento de procesos de recuperación, la capacitación del recurso humano para enfrentar incidentes, el establecimiento de una estructura organizacional que enfrenta las contingencias y el flujo de la comunicación en la organización durante y después de eventos de interrupción. La tecnología por sí misma no es suficiente sin el funcionamiento coordinado de estos elementos, de ahí la importancia de la puesta en marcha de los ejercicios que pongan a prueba el funcionamiento de extremo a extremo de los planes de continuidad. Para ello es necesario considerar el objetivo de cada ejercicio, la planeación del mismo y los planes que se van a poner a prueba dentro del ejercicio. En caso que exista la preocupación del costo de los ejercicios, se sugiere planearlos ejercicios de manera gradual, iniciando por los más sencillos de llevar a cabo y que representen menos riesgos en su implementación. De esta manera la organización se familiariza con la puesta en marcha de los planes de contingencia a la vez que se minimiza la posibilidad de que un ejercicio se convierta en una verdadera contingencia.

Maximum Tolerable Period of Disruption), el cual hace referencia al tiempo máximo en el cual se deben restablecer todas las actividades del negocio. ¿Hacia a dónde va la continuidad?

Actualmente se perciben tres tendencias respecto de los planes de continuidad. La primera es que la continuidad del negocio ha dejado de ser vista como una tarea que debe desarrollar y mantener un área específica de la organización, ejemplo, las áreas de procesos, calidad o tecnología. Ahora la continuidad del negocio se concibe desde la estrategia corporativa y es administrada, desarrollada y mantenida

de varias empresas y a la pérdida de cerca de tres millones de empleos2 derivados del efecto económico negativo. Desde luego, la proporción de un evento de esta magnitud supera la capacidad de respuesta de muchas organizaciones. Sin embargo, es importante tener en mente que en cualquier momento se puede materializar una situación que atente contra la continuidad del negocio y que sus orígenes pueden ser tan diversos como inesperados, algunos catastróficos como los eventos naturales, pandemias, ataques intencionados y errores industriales y

Hace una década no se prestaba mucha atención a los temas de continuidad del negocio, pese a los innumerables casos históricos de empresas que desaparecieron del mercado luego de un evento de interrupción. En parte porque erróneamente se creía que “eso no va a pasar en mi organización” y en parte porque prepararse para enfrentar incidentes que afecten la interrupción tiene un costo, que para la mayoría de empresas puede llegar a ser alto. Desde luego, el precio de no estar preparado es más alto.

El recordado 11-S1 fue uno de los eventos que generó cambios estructurales en temas de seguridad, incluyendo los relacionados con la continuidad de los negocios, no solo por las consecuencias inmediatas –pérdida de vidas, de infraestructura, de información, y demás activos de las organizaciones– sino también por las repercusiones posteriores que llevaron al cierre

1 La elaboración de este documento es cofinanciada con recursos de EL PATRIMONIO AUTONOMO FONDO NACIONAL DE FINANCIAMIENTO PARA LA CIENCIA, LA TECNOLOGIA Y LA INNOVACIÓN FRANCISCO JOSÉ DE CALDAS – COLCIENCIAS.

Page 31: Revista rct interactiva

La dinámica actual de las ciudades requiere aumentar la eficiencia en el uso de los recursos productivos para mejorar la calidad de vida de sus habitantes. La implementación de las tecnologías de la Información y las comunicaciones, TIC, en la mejora y creación de soluciones, permite aumentar la eficiencia en los sistemas que componen las ciudades y presenta contribuciones positivas en la competitividad de la ciudad, calidad de vida, desarrollo sostenible, entre otros.

El “Cintel Smart-City Index”–CSI propuesto por Cintel permite caracterizar el estado de las ciudades en su proceso de convertirse en Ciudades Inteligentes; entendida como aquella que se caracteriza por el uso intensivo de las TIC en la creación y mejoramiento de los sistemas que componen la ciudad. El CSI tiene como objetivo ser una guía para el sector público, al suministrar pautas de acuerdo a las necesidades, deficiencias, y elementos prioritarios, para la ejecución o realización de los planes de desarrollo en el marco del concepto de Ciudad Inteligente. El CSI también permite identificar y/o priorizar oportunidades de negocio para el sector privado interesado en proveer soluciones ajustadas a las necesidades de la ciudad.

Para elaborar el CSI se revisaron las definiciones existentes en la literatura relacionada y se abordaron algunos casos de estudios, (CINTEL, 2012)2, para definir Ciudad Inteligente. Los indicadores propuestos son una referencia y pueden ser complementados para casos específicos donde la disponibilidad de información lo permita. La idea de proponer un conjunto de indicadores de referencia, obedece a la necesidad de garantizar la

existencia de la información requerida, presentar indicadores objetivos y permitir la comparación entre ciudades.La implementación de sistemas inteligentes caracterizados por el uso intensivo de TIC, favorece la adecuada planeación y seguimiento de planes, programas, políticas y proyectos, y mejora la calidad de vida de los ciudadanos, dentro de una ciudad sostenible y eficiente en la utilización

de sus recursos. Una ciudad se denomina inteligente cuando logra adoptar adecuadamente estos sistemas intensivos en TIC, y desarrolla la capacidad de crear, recopilar, procesar y transformar la información para hacer sus procesos y servicios mejores y más eficientes.

El Cintel Smart-city Index-CSI sirve como herramienta de diagnóstico sobre el estado de la ciudad y para su elaboración, primero (i) se realizó una contextualización y definición del concepto de ciudad inteligente, seguida de, (ii) la identificación de los elementos claves; inteligencias y núcleos.

El sector público e instituciones interguberna- mentales han venido asimilando el concepto de Ciudades Inteligentes; por ejemplo en Colombia, el “Plan Vive Digital” y la estrategia de “Gobierno en Línea” son una muestra de integración de las soluciones inteligentes, intensivas en TIC, enfocada en infraestructura, servicios de gobierno electrónico, contenidos y usuarios. Así mismo, los planes de desarrollo locales de ciudades como Bogotá, Medellín y Bucaramanga han incorporado las TIC como elemento base de desarrollo.

Por otro lado, Barranquilla, Bucaramanga, Manizales y Pereira fueron incluidas en el plan de ciudades emergentes y sostenibles del Banco Interamericano de Desarrollo – BID, las cuales recibirán apoyo por medio de la entidad financiera de desarrollo de Colombia - Findeter.

El estudio de Ciudades Inteligentes no es un tema ajeno a CINTEL; por eso dentro de su agenda de actividades para la innovación y apropiación de las TIC ha incluido temas relacionados al desarrollo de las ciudades y a los componentes que conforman una solución inteligente, encontrándose publicaciones sobre Ciudades Ubicuas [Martínez, C 2008, Garcia 2009a y Garcia 2009b], Ciudades Globales [Rozo, N 2010], conceptos que gozan de gran similitud con el concepto de Ciudades Inteligentes y soluciones TIC como Cloud Computing [CINTEL 2010 y Fonseca, C 2012], y Sistemas Inteligentes de Transporte [CINTEL 2010 y Garcia y Mieles 2010]. 2 Vea documento previo: CINTEL 2012, “Ciudades Inteligentes: Oportunidades para generar soluciones sostenibles”.

(Internet) http://www.interactic.org.co

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

1. Introducción

30RCT vol 63

Documentos Sectoriales

Resumen

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 32: Revista rct interactiva

La dinámica actual de las ciudades requiere aumentar la eficiencia en el uso de los recursos productivos para mejorar la calidad de vida de sus habitantes. La implementación de las tecnologías de la Información y las comunicaciones, TIC, en la mejora y creación de soluciones, permite aumentar la eficiencia en los sistemas que componen las ciudades y presenta contribuciones positivas en la competitividad de la ciudad, calidad de vida, desarrollo sostenible, entre otros.

El “Cintel Smart-City Index”–CSI propuesto por Cintel permite caracterizar el estado de las ciudades en su proceso de convertirse en Ciudades Inteligentes; entendida como aquella que se caracteriza por el uso intensivo de las TIC en la creación y mejoramiento de los sistemas que componen la ciudad. El CSI tiene como objetivo ser una guía para el sector público, al suministrar pautas de acuerdo a las necesidades, deficiencias, y elementos prioritarios, para la ejecución o realización de los planes de desarrollo en el marco del concepto de Ciudad Inteligente. El CSI también permite identificar y/o priorizar oportunidades de negocio para el sector privado interesado en proveer soluciones ajustadas a las necesidades de la ciudad.

Para elaborar el CSI se revisaron las definiciones existentes en la literatura relacionada y se abordaron algunos casos de estudios, (CINTEL, 2012)2, para definir Ciudad Inteligente. Los indicadores propuestos son una referencia y pueden ser complementados para casos específicos donde la disponibilidad de información lo permita. La idea de proponer un conjunto de indicadores de referencia, obedece a la necesidad de garantizar la

existencia de la información requerida, presentar indicadores objetivos y permitir la comparación entre ciudades.La implementación de sistemas inteligentes caracterizados por el uso intensivo de TIC, favorece la adecuada planeación y seguimiento de planes, programas, políticas y proyectos, y mejora la calidad de vida de los ciudadanos, dentro de una ciudad sostenible y eficiente en la utilización

de sus recursos. Una ciudad se denomina inteligente cuando logra adoptar adecuadamente estos sistemas intensivos en TIC, y desarrolla la capacidad de crear, recopilar, procesar y transformar la información para hacer sus procesos y servicios mejores y más eficientes.

El Cintel Smart-city Index-CSI sirve como herramienta de diagnóstico sobre el estado de la ciudad y para su elaboración, primero (i) se realizó una contextualización y definición del concepto de ciudad inteligente, seguida de, (ii) la identificación de los elementos claves; inteligencias y núcleos.

El sector público e instituciones interguberna- mentales han venido asimilando el concepto de Ciudades Inteligentes; por ejemplo en Colombia, el “Plan Vive Digital” y la estrategia de “Gobierno en Línea” son una muestra de integración de las soluciones inteligentes, intensivas en TIC, enfocada en infraestructura, servicios de gobierno electrónico, contenidos y usuarios. Así mismo, los planes de desarrollo locales de ciudades como Bogotá, Medellín y Bucaramanga han incorporado las TIC como elemento base de desarrollo.

Por otro lado, Barranquilla, Bucaramanga, Manizales y Pereira fueron incluidas en el plan de ciudades emergentes y sostenibles del Banco Interamericano de Desarrollo – BID, las cuales recibirán apoyo por medio de la entidad financiera de desarrollo de Colombia - Findeter.

El estudio de Ciudades Inteligentes no es un tema ajeno a CINTEL; por eso dentro de su agenda de actividades para la innovación y apropiación de las TIC ha incluido temas relacionados al desarrollo de las ciudades y a los componentes que conforman una solución inteligente, encontrándose publicaciones sobre Ciudades Ubicuas [Martínez, C 2008, Garcia 2009a y Garcia 2009b], Ciudades Globales [Rozo, N 2010], conceptos que gozan de gran similitud con el concepto de Ciudades Inteligentes y soluciones TIC como Cloud Computing [CINTEL 2010 y Fonseca, C 2012], y Sistemas Inteligentes de Transporte [CINTEL 2010 y Garcia y Mieles 2010].

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

31RCT vol 63

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 33: Revista rct interactiva

La dinámica actual de las ciudades requiere aumentar la eficiencia en el uso de los recursos productivos para mejorar la calidad de vida de sus habitantes. La implementación de las tecnologías de la Información y las comunicaciones, TIC, en la mejora y creación de soluciones, permite aumentar la eficiencia en los sistemas que componen las ciudades y presenta contribuciones positivas en la competitividad de la ciudad, calidad de vida, desarrollo sostenible, entre otros.

El “Cintel Smart-City Index”–CSI propuesto por Cintel permite caracterizar el estado de las ciudades en su proceso de convertirse en Ciudades Inteligentes; entendida como aquella que se caracteriza por el uso intensivo de las TIC en la creación y mejoramiento de los sistemas que componen la ciudad. El CSI tiene como objetivo ser una guía para el sector público, al suministrar pautas de acuerdo a las necesidades, deficiencias, y elementos prioritarios, para la ejecución o realización de los planes de desarrollo en el marco del concepto de Ciudad Inteligente. El CSI también permite identificar y/o priorizar oportunidades de negocio para el sector privado interesado en proveer soluciones ajustadas a las necesidades de la ciudad.

Para elaborar el CSI se revisaron las definiciones existentes en la literatura relacionada y se abordaron algunos casos de estudios, (CINTEL, 2012)2, para definir Ciudad Inteligente. Los indicadores propuestos son una referencia y pueden ser complementados para casos específicos donde la disponibilidad de información lo permita. La idea de proponer un conjunto de indicadores de referencia, obedece a la necesidad de garantizar la

existencia de la información requerida, presentar indicadores objetivos y permitir la comparación entre ciudades.La implementación de sistemas inteligentes caracterizados por el uso intensivo de TIC, favorece la adecuada planeación y seguimiento de planes, programas, políticas y proyectos, y mejora la calidad de vida de los ciudadanos, dentro de una ciudad sostenible y eficiente en la utilización

de sus recursos. Una ciudad se denomina inteligente cuando logra adoptar adecuadamente estos sistemas intensivos en TIC, y desarrolla la capacidad de crear, recopilar, procesar y transformar la información para hacer sus procesos y servicios mejores y más eficientes.

El Cintel Smart-city Index-CSI sirve como herramienta de diagnóstico sobre el estado de la ciudad y para su elaboración, primero (i) se realizó una contextualización y definición del concepto de ciudad inteligente, seguida de, (ii) la identificación de los elementos claves; inteligencias y núcleos.

El sector público e instituciones interguberna- mentales han venido asimilando el concepto de Ciudades Inteligentes; por ejemplo en Colombia, el “Plan Vive Digital” y la estrategia de “Gobierno en Línea” son una muestra de integración de las soluciones inteligentes, intensivas en TIC, enfocada en infraestructura, servicios de gobierno electrónico, contenidos y usuarios. Así mismo, los planes de desarrollo locales de ciudades como Bogotá, Medellín y Bucaramanga han incorporado las TIC como elemento base de desarrollo.

Por otro lado, Barranquilla, Bucaramanga, Manizales y Pereira fueron incluidas en el plan de ciudades emergentes y sostenibles del Banco Interamericano de Desarrollo – BID, las cuales recibirán apoyo por medio de la entidad financiera de desarrollo de Colombia - Findeter.

El estudio de Ciudades Inteligentes no es un tema ajeno a CINTEL; por eso dentro de su agenda de actividades para la innovación y apropiación de las TIC ha incluido temas relacionados al desarrollo de las ciudades y a los componentes que conforman una solución inteligente, encontrándose publicaciones sobre Ciudades Ubicuas [Martínez, C 2008, Garcia 2009a y Garcia 2009b], Ciudades Globales [Rozo, N 2010], conceptos que gozan de gran similitud con el concepto de Ciudades Inteligentes y soluciones TIC como Cloud Computing [CINTEL 2010 y Fonseca, C 2012], y Sistemas Inteligentes de Transporte [CINTEL 2010 y Garcia y Mieles 2010].

Por otro lado, Barranquilla, Bucaramanga, Manizales y Pereira fueron incluidas en el plan de ciudades emergentes y sostenibles del Banco Interamericano de Desarrollo – BID, las cuales recibirán apoyo por medio de la entidad financiera de desarrollo de Colombia - Findeter.

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

32RCT vol 63

Documentos Sectoriales

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 34: Revista rct interactiva

2.1 De la literatura académica y comercial

Kanter y Litow (2009) consideran que una Ciudad Inteligente es aquella que ofrece soluciones integradas e interconectadas basadas en uso de tecnologías, las cuales reducen los costos monetarios y sociales a la vez que hacen la calidad de vida. Washburn et al (2010) hacer referencia al uso de “Computación Inteligente”, la cual consiste en hacer los sistemas eficientes e interconectados. Las definiciones de Alcatel – Lucent (2011) y Telefónica (2011) se centran en el uso intensivo de las tecnologías, las redes IP y de banda ancha, así como el uso intensivo de internet, para desarrollar servicios y soluciones de la ciudad. Para Telefónica (2011) la combinación entre la infraestructura, los servicios públicos y los ciudadanos, integrados por el uso intensivo de las TIC, confluyen a un desarrollo económico sostenible, uso adecuado de los recursos y una elevada calidad de vida a través de un gobierno participativo. A esas definiciones Falconer y Mitchel (2012) agregan al concepto de búsqueda de eficiencia en la implementación de tecnologías.

Las ciudades pueden adoptar soluciones inteligentes que favorezcan la sostenibilidad de la ciudad, así como crear nuevas oportunidades que atraigan a nuevas industrias, Finighan, R. y Webb, M (2011). De acuerdo con la publicación titulada “The New Economics of Cities”, una Ciudad Inteligente es aquella que usa datos y TIC estratégicamente para Ser eficiente en la prestación de servicios a los ciudadanos, monitorear el progreso de la gestión del gobierno a través de los resultados y cumplimiento de metas, manejar y optimizar la infraestructura existente mientras planea eficientemente nueva infraestructura, disminuir las fricciones organizacionales promoviendo mejor comunicación entre las mismas, y permitir la implementación de modelos de negocios innovadores tanto en el sector público como privado.

2.2 Casos de estudio

Dentro de las ciudades reconocidas como Ciudad Inteligente se encuentran Singapur, Curitiba y Luxemburgo, las cuales son ejemplos de transformaciones de la ciudad a partir de lineamentos desde sus políticas públicas y gestión administrativa, que incentivó al sector privado. Otras como Tianjin, Songo y Paju han sido creadas y diseñadas para ser Ciudad Inteligente. De estos seis casos de estudios se concluye:

• Los modelos de Ciudad Inteligente se caracterizan por el uso de infraestructura intensiva en TIC para obtener, almacenar, actualizar y emplear eficientemente la información, lo cual permite: (i) integrar y monitorear la infraestructura básica; sistemas de transporte, comunicación, hídricos y energéticos, así como los servicios básicos de las ciudades, (ii) mejorar la infraestructura humana y física, (iii) mejorar el manejo de la información, por medio del desarrollo de servicios y aplicaciones.

• Las soluciones de los problemas de la ciudad deben ser costo-eficientes y costo-beneficiosas; de un conjunto de soluciones debe preferirse aquella que causa el mayor efecto al menor costo, así como también, soluciones que generen el mayor beneficio en la población, al mismo costo. Por las características de las TIC, costos iniciales altos y costos marginales decrecientes, estas pueden proveer soluciones a escala costo-eficientes, aumentando la inteligencia de la ciudad. Los sistemas que se construyan, deben ser simples, claros y manejables, permitiendo así una mayor apropiación por parte de la población.

• El desarrollo de las inteligencia de la ciudad pueden ser paralelo, teniendo así ciudades que han desarrollado sistemas inteligentes de transporte, sin desarrollar sistemas inteligente de

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

2. Definiciones

33RCT vol 63

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 35: Revista rct interactiva

energía o sistemas inteligentes de comunicación entre el ciudadano y el gobierno. El desarrollo paralelo y diferente en cada ciudad de cada una de las inteligencias responde a las necesidades y prioridades en la adopción de soluciones inteligentes.

2.3 Definiciones claves.

Las definiciones adoptadas por CINTEL según la literatura revisada y estudio de casos:

• Ciudad Sostenible es aquella que ofrece alta calidad de vida a sus habitantes, minimiza los impactos al medio natural, y cuenta con un gobierno local con capacidad fiscal y administrativa para mantener su crecimiento económico y para llevar a cabo sus funciones urbanas con la participación ciudadana (BID, 2012a).

• Ciudad Competitiva es aquella con habilidad de atraer capital, negocios, talento y visitantes por medio de la conjugación de i. un ambiente de negocios y regulatorio, ii. calidad humana y iii. calidad de vida. (EIU, 2012).

• Ciudad Inteligente es aquella que a través de la adopción e implementación de TIC optimiza el uso de sus recursos integrando soluciones que impactan positivamente el bienestar del ciudadano, el desarrollo económico y el medio ambiente.

Una estrategia de Ciudad Inteligente debe generar valor de la transformación y adaptación de la infraestructura física y tecnológica para proveer soluciones inteligentes con alto impacto en la calidad de vida de los ciudadanos y en la gestión de las instituciones públicas. (CINTEL 2012)

• Solución Inteligente es la conjunción de infraestructura, capacidades productivas,

gestionados para identificar, monitorear y resolver problemas y necesidades mediante la creación y transformación de bienes, servicios y aplicaciones. (CINTEL 2012)aplicaciones. (CINTEL 2012)

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

34RCT vol 63

Documentos Sectoriales

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 36: Revista rct interactiva

una ciudad, así como medir los resultados logrados en cada una de las inteligencias de la ciudad.

Una ventaja que tiene CSI frente a la literatura revisada sobre Ciudades Inteligentes y las definiciones cercanas, es la integración de todos los ejes y conceptos de la ciudad. El estado de desarrollo de la Ciudad Inteligente en comparación a otras ciudades o a través del tiempo, permite conocer el resultado de las políticas adoptadas en todas las inteligencias simultáneamente.

3.1 Estructura

El CSI agrupa los elementos que componen una ciudad en seis áreas denominadas Inteligencias, las cuales son integradas por tres elementos llamados “Núcleo”: i) infraestructura física y tecnológica, ii) gestión de conocimiento, y iii) servicios y aplicaciones.

La Figura 1 muestra una aproximación gráfica del CSI. Los círculos externos son cada una de las seis inteligencias o áreas de la ciudad en las que se agruparon los componentes de la ciudad, mientras en el círculo interno se representan los tres factores integradores que conforman el núcleo.

Las inteligencias agrupan el resultado que se genera de los sistemas que operan en la ciudad, aglomerando los diferentes bienes y servicios ofrecidos a los ciudadanos. En cambio, los elementos núcleo integran las inteligencias y permiten la articulación del proceso de la ciudad (Ver Figura 2 ), sobre los cuales se implementan las soluciones que componen los sistemas de la ciudad y permiten transformar los recursos de la ciudad en bienes y servicios.

Figura 1. Estructura Fuente: Elaborado CINTEL

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

3. El Cintel Smart-city Index -CSI La metodología que se propone sirve como herramienta para caracterizar el estado de una ciudad, en el contexto del concepto de Ciudad Inteligente. El Cintel Smart-city Index -CSI permite realizar un diagnóstico del estado de la implementación de soluciones y elementos TIC, desde el punto de vista del resultado sobre los sistemas de la ciudad. El CSI evalúa el resultado de la implementación de soluciones inteligentes, asociadas al uso de las TIC, y permite encontrar las fortalezas en los insumos básicos del desarrollo de

35RCT vol 63

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 37: Revista rct interactiva

Recursos Sistemas Resultados

SOLUCIONES BIENES YSERVICIOS

Cintel Smart-city Index -CSI permite conocer el estado de la ciudad en relación al desarrollo de elementos que conforman una Ciudad Inteligente.

• Consolida una definición de Ciudades Inteligentes aplicable al contexto colombiano.

• La definición de los conceptos de Ciudad Inteligente, Ciudad Sostenible y Solución Inteligente, así como, la definición de los componentes que conforman una ciudad vinculados al desarrollo TIC: inteligencias y elementos núcleo, facilitan la comunicación entre la academia, el sector público y sector privado, para la generación de conocimiento, políticas y emprendimiento que lleven al desarrollo de ciudades inteligentes.

• El resultado del modelo actual, permite priorizar las opciones y soportar las decisiones en el corto plazo, relacionadas a la consecución de ciudades inteligentes.

• La realización del modelo en diferentes momentos del tiempo permite observar la evolución de las ciudades en el proceso de convertirse ciudades inteligentes.

• El modelo presentado permite realizar una comparación en el estado de la ciudad, respecto a otras ciudades.

Sin embargo, la evolución de las ciudades para convertirse en ciudades inteligentes es progresiva y por etapas, por eso, se propone como siguiente paso en la investigación, primero consolidar los indicadores que miden cada una de las inteligencias y segundo establecer niveles de desarrollo en el proceso de convertirse Ciudad Inteligente.

políticas y emprendimiento que lleven al desarrollo de ciudades inteligentes.

y segundo establecer niveles de desarrollo en el proceso de convertirse Ciudad Inteligente.

Para conocer el Cintel Smart-City Index completo.

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

4.Comentarios finales

36RCT vol 63

visite www.cintel.org.co

Documentos Sectoriales

Figura 2 Proceso de la Ciudad. Fuente: Elaborado CINTEL

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 38: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

En la actualidad, varias empresas se enfrentan a una serie de problemáticas relacionadas con la confianza y responsabilidad sobre la tendencia de que los empleados puedan llevar sus propios dispositivos.

La nueva tendencia denominada “Bring Your Own Device” (BYOD) resulta uno de los desafíos más importantes que las empresas y los consumidores de TI deben afrontar. Así, la adopción de tecnologías en el ámbito corporativo ahora está impulsada por las preferencias del usuario y ya no por una iniciativa empresarial.

Si bien muchas organizaciones financieras perciben a esta tendencia como una posible manera de reducir los costos, también un programa de “Bring Your Own Device” bien diseñado aumenta la satisfacción del empleado y acelera la tasa de adopción de tecnología en la empresa. Sin embargo, BYOD para estas empresas implica más que el traslado de la propiedad del dispositivo hacia el empleado, pudiendo tener complejas consecuencias. En este sentido, resulta fundamental definir la estrategia antes de su implementación.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

impone desafíos en la seguridad

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

37RCT vol 63

Tendencias

Sumario:

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 39: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

variar y, en consecuencia, también las expectativas

confianza y comprender la responsabilidad legal de

¿En qué usuarios ¿En qué usuarios puedo confiar, con qué información y bajo puedo confiar, con qué información y bajo

La confianza es la base para la seguridad de la

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

38RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Tendenciasdel usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 40: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

de movilidad del empleado se daña. En

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

39RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Tendencias

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 41: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

que, al utilizar los mismos

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas

también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes

definición del tiempo personal dificultan el análisis e

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes

productividad tanto del personal de TI, liberado ahora de algunas

aplicaciones u otra actividad del individuo en estos dispositivos. En

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

en los empleados.

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

en los empleados.

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo den los empleados.embargo este tipo den los empleados.

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

cuando se “mudan” a BYOD. Sin embargo, existen otras

aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos

que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas

de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un

de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes

- Cuantificación de los costos de supervisión, ejecución y auditoria

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la

protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

en los empleados.en los empleados.en los empleados.e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos

otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

otras palabras, la responsabilidad de muchas empresas disminuye

corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

cuando se “mudan” a BYOD. Sin embargo, existen otras que no sufren modificaciones en su

otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su responsabilidad corporativa.

corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la

protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

definición del tiempo personal dificultan el análisis e

significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

que, al utilizar los mismos

menor, entonces los costos de cumplimiento correspondientes

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

menor, entonces los costos de cumplimiento correspondientes

- Evaluación del riesgo y la responsabilidad resultante de acceso y

cuando se “mudan” a BYOD. Sin embargo, existen otras que no sufren modificaciones en su

otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal,

e situaciones pueden crear frustraciones

daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos

significativo ahorro de costos. Además, se espera mejorar la

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

que, al utilizar los mismos productividad tanto del personal de TI, liberado ahora de algunas

dispositivos en casa y en el trabajo, requieren menos

daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y

daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos

significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

significativo ahorro de costos. Además, se espera mejorar la

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas

dispositivos en casa y en el trabajo, requieren menos

Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

daños en los datos personales: ¿Qué pasaría si accidentalmente se

productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la

menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos

significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

e situaciones pueden crear frustraciones

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos

significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes

dispositivos en casa y en el trabajo, requieren menos

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores

que no sufren modificaciones en su

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores dispositivos en casa y en el trabajo, requieren menos

e situaciones pueden crear frustraciones

que no sufren modificaciones en su

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas

definición del tiempo personal dificultan el análisis e

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas

que no sufren modificaciones en su

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos en casa y en el trabajo, requieren menos

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores dispositivos en casa y en el trabajo, requieren menos

que no sufren modificaciones en su

otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos en casa y en el trabajo, requieren menos

definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores dispositivos en casa y en el trabajo, requieren menos

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

borran los datos personales de un usuario, en vez de datos de la

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la

dispositivos en casa y en el trabajo, requieren menos

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos

- Evaluación del riesgo y la responsabilidad resultante de acceso y

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

e situaciones pueden crear frustraciones

cuando se “mudan” a BYOD. Sin embargo, existen otras que no sufren modificaciones en su

cuando se “mudan” a BYOD. Sin embargo, existen otras otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye

corporativos, no siendo responsables por la navegación personal,

otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras cuando se “mudan” a BYOD. Sin embargo, existen otras

que no sufren modificaciones en su que no sufren modificaciones en su

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

que no sufren modificaciones en su que no sufren modificaciones en su que no sufren modificaciones en su

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

borran los datos personales de un usuario, en vez de datos de la

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los

en los empleados.

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo den los empleados.

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

en los empleados.

corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

empresa? En este sentido, la mayoría de las organizaciones se

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos personales se limita a la protección de los datos

daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la

dispositivos personales se limita a la protección de los datos

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y

daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se - Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal,

e situaciones pueden crear frustraciones

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

e situaciones pueden crear frustraciones

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

que no sufren modificaciones en su que no sufren modificaciones en su que no sufren modificaciones en su que no sufren modificaciones en su que no sufren modificaciones en su que no sufren modificaciones en su

otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En

Muchas organizaciones deciden que su responsabilidad en los

en los empleados.

Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo den los empleados.

protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

en los empleados.

corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En

dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la

Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

Muchas organizaciones deciden que su responsabilidad en los

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la

protegen legalmente, a través de un contrato, con el usuario; sin e situaciones pueden crear frustraciones

protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y

protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

- Evaluación del riesgo y la responsabilidad resultante de acceso y

empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la

significativo ahorro de costos. Además, se espera mejorar la

borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos que, al utilizar los mismos

daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas que, al utilizar los mismos que, al utilizar los mismos

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la

tareas, como de otros colaboradores tareas, como de otros colaboradores dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un menor, entonces los costos de cumplimiento correspondientes menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la

tareas, como de otros colaboradores tareas, como de otros colaboradores dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores

menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un menor, entonces los costos de cumplimiento correspondientes menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores

aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye otras palabras, la responsabilidad de muchas empresas disminuye aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal,

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En

significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones

empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los

embargo este tipo den los empleados.en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los

empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo dprotegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal, corporativos, no siendo responsables por la navegación personal,

productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas productividad tanto del personal de TI, liberado ahora de algunas

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones e situaciones pueden crear frustraciones protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin protegen legalmente, a través de un contrato, con el usuario; sin

borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y - Evaluación del riesgo y la responsabilidad resultante de acceso y

borran los datos personales de un usuario, en vez de datos de la borran los datos personales de un usuario, en vez de datos de la daños en los datos personales: ¿Qué pasaría si accidentalmente se

- Evaluación del riesgo y la responsabilidad resultante de acceso y

borran los datos personales de un usuario, en vez de datos de la

significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la significativo ahorro de costos. Además, se espera mejorar la

dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos dispositivos en casa y en el trabajo, requieren menos

empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se empresa? En este sentido, la mayoría de las organizaciones se

aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En aplicaciones u otra actividad del individuo en estos dispositivos. En

40RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Tendencias

Christian Hisas, Business Development Manager Logicalis Cono Sur

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

visite www.logicalis.com

Page 42: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

apoya la implementación de TIC corporativas en su organización

Cada día son más evidentes los beneficios obtenidos por el uso de las tecnologías de la información y las comunicaciones (TIC) en las organizaciones, al agilizar tiempos, mejorar calidad, dar mayor estatus a las empresas que las utilizan, adecuar controles eficientes en su operación y por consiguiente, el impulso a su desarrollo, sumado al aumento de la velocidad y pertinencia en cuanto a la respuesta al cliente.

Para ello, es necesario un sistema de información eficaz que ofrezca múltiples posibilidades, permitiendo acceder a los datos relevantes de manera frecuente y oportuna. Para esta edición de

TIC corporativas, el Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, presenta algunos de los servicios de su portafolio, con el fin de ayudar a la implementación y desarrollo de la tecnología en su organización.

El conocimiento del Centro sobre el sector TIC, así como su amplia experiencia en la estructuración de negocios y concepción de estrategias, lo hace el aliado idóneo para asesorar a las empresas del sector en estas áreas. Para esto ofrece ayuda en la elaboración y formulación de planes estratégicos, a través de diferentes fases y realiza diagnósticos

metodología y modelos establecidos por esta en lo relacionado con la continuidad de su negocio. En los casos en donde no aplica la normatividad específica del sector, CINTEL sugiere trabajar bajo la Guía de Buenas Prácticas del Business Continuity Institute y bajo los requerimientos de la Norma BS 25999-2 o en su defecto los de la Norma ISO 22301.

En cuanto a Seguridad de la información, el Centro acompaña al cliente en las fases del ciclo PHVA del Sistema de Gestión de Seguridad de la Información - SGSI, conforme a la norma ISO/IEC 27001 y alineado con las mejores prácticas internacionales, de manera que se cumplan los requisitos que permitan al cliente conseguir la certificación en dicha norma.

Además, pone a disposición del sector el servicio de Ethical Hacking, a través del cual es posible detectar el nivel de seguridad de los sistemas de información internos o externos en una organización, con el fin de lograr determinar el grado de acceso que tendría un atacante con malas intenciones a los sistemas informáticos con información crítica o valiosa para la organización.

Con base en las metodologías internacionalmente reconocidas referentes a pruebas de penetración en redes, sistemas operativos y aplicativos: OWASP y OSSTMM, y sumado a la experticia de sus expertos en seguridad informática, CINTEL realiza pruebas de penetración controladas como un paso inicial para el análisis de fallas, falencias y riesgos de seguridad de una organización.

Como se evidencia en el mundo actual, la tecnología es una prioridad en la comunicación, pues es la que marca la diferencia entre una civilización en vía de desarrollo y otra desarrollada. Esta necesidad no ha sido ajena a las empresas, y es imposible ignorar el papel definitivo que juegan las TIC.

El uso de la tecnología en las empresas entonces es fundamental para lograr tener una estabilidad en el mercado y ser rentables además de que, prácticamente, sin el uso de estas herramientas, los procesos de las organizaciones serían más complejos. Esperamos que el portafolio de servicios que ofrece CINTEL le ayude a la productividad de su empresa y a organizar la tecnología al interior de esta.

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

sobre los factores del entorno de la misma, que inciden en los resultados del negocio.

Desarrolla planes estratégicos de tecnologías de la información y las comunicaciones (PETIC) para clientes. Mediante la definición de los lineamientos estratégico y táctico-operativo, propone el comportamiento tecnológico a través de directrices, planes y proyectos de TIC, para hacer que el recurso tecnológico sea fundamental para su sostenibilidad.

En los proyectos de arquitectura empresarial, realiza la alineación de la estrategia, los sistemas de gestión, los resultados y la medición desde el plan estratégico, el gobierno corporativo, la responsabilidad social, la sostenibilidad, la competitividad y la ejecución de la organización.

Este proceso también considera definiciones en cuatro dominios de arquitectura (negocio, datos, aplicación, y tecnología) en forma integral y vinculada, y utiliza un método formal para desarrollo de arquitectura de una organización empresarial. Al realizar un proyecto de AE con CINTEL, le alineará los requerimientos misionales y las expectativas de los stakeholders de la organización con la definición y procesos de la misma; al tiempo que identifica las actividades TI del negocio en la cadena de procesos y da valor estratégico a estos servicios.

En adición a lo anterior, en el tema de Plan de Continuidad del Negocio, BCP, por sus siglas en inglés, y Plan de Recuperación de Desastres, DRP, CINTEL desarrolla actividades que le ayudan a su organización a prepararse ante eventos que generen interrupción en la operación del negocio.

• Plan de Recuperación de desastres (DRP): plan de contingencias orientado a la recuperación de sistemas informáticos.

• Plan de Continuidad del Negocio (BCP): conjunto documentado de procedimientos que se desarrollan para mantener las actividades de la organización a un nivel predeterminado.

• Plan de Reanudación del Negocio (BRP): prácticas orientadas a reanudar los servicios que se han perdido tras un incidente.

• Programa de Gestión de la Continuidad del Negocio (BCMP): programa holístico determinado por los requerimientos del negocio, caracterizado por agrupar los proyectos y estrategias que la organización emprende para prepararse ante eventos que generen discontinuidad, dirigido por un grupo directivo con autoridad para responder a las interrupciones.

CINTEL se alinea con la normatividad del sector en el cual se encuentra la organización y con la

41RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Institucional

CINTEL

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 43: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

Cada día son más evidentes los beneficios obtenidos por el uso de las tecnologías de la información y las comunicaciones (TIC) en las organizaciones, al agilizar tiempos, mejorar calidad, dar mayor estatus a las empresas que las utilizan, adecuar controles eficientes en su operación y por consiguiente, el impulso a su desarrollo, sumado al aumento de la velocidad y pertinencia en cuanto a la respuesta al cliente.

Para ello, es necesario un sistema de información eficaz que ofrezca múltiples posibilidades, permitiendo acceder a los datos relevantes de manera frecuente y oportuna. Para esta edición de

TIC corporativas, el Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, presenta algunos de los servicios de su portafolio, con el fin de ayudar a la implementación y desarrollo de la tecnología en su organización.

El conocimiento del Centro sobre el sector TIC, así como su amplia experiencia en la estructuración de negocios y concepción de estrategias, lo hace el aliado idóneo para asesorar a las empresas del sector en estas áreas. Para esto ofrece ayuda en la elaboración y formulación de planes estratégicos, a través de diferentes fases y realiza diagnósticos

metodología y modelos establecidos por esta en lo relacionado con la continuidad de su negocio. En los casos en donde no aplica la normatividad específica del sector, CINTEL sugiere trabajar bajo la Guía de Buenas Prácticas del Business Continuity Institute y bajo los requerimientos de la Norma BS 25999-2 o en su defecto los de la Norma ISO 22301.

En cuanto a Seguridad de la información, el Centro acompaña al cliente en las fases del ciclo PHVA del Sistema de Gestión de Seguridad de la Información - SGSI, conforme a la norma ISO/IEC 27001 y alineado con las mejores prácticas internacionales, de manera que se cumplan los requisitos que permitan al cliente conseguir la certificación en dicha norma.

Además, pone a disposición del sector el servicio de Ethical Hacking, a través del cual es posible detectar el nivel de seguridad de los sistemas de información internos o externos en una organización, con el fin de lograr determinar el grado de acceso que tendría un atacante con malas intenciones a los sistemas informáticos con información crítica o valiosa para la organización.

Con base en las metodologías internacionalmente reconocidas referentes a pruebas de penetración en redes, sistemas operativos y aplicativos: OWASP y OSSTMM, y sumado a la experticia de sus expertos en seguridad informática, CINTEL realiza pruebas de penetración controladas como un paso inicial para el análisis de fallas, falencias y riesgos de seguridad de una organización.

Como se evidencia en el mundo actual, la tecnología es una prioridad en la comunicación, pues es la que marca la diferencia entre una civilización en vía de desarrollo y otra desarrollada. Esta necesidad no ha sido ajena a las empresas, y es imposible ignorar el papel definitivo que juegan las TIC.

El uso de la tecnología en las empresas entonces es fundamental para lograr tener una estabilidad en el mercado y ser rentables además de que, prácticamente, sin el uso de estas herramientas, los procesos de las organizaciones serían más complejos. Esperamos que el portafolio de servicios que ofrece CINTEL le ayude a la productividad de su empresa y a organizar la tecnología al interior de esta.

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

sobre los factores del entorno de la misma, que inciden en los resultados del negocio.

Desarrolla planes estratégicos de tecnologías de la información y las comunicaciones (PETIC) para clientes. Mediante la definición de los lineamientos estratégico y táctico-operativo, propone el comportamiento tecnológico a través de directrices, planes y proyectos de TIC, para hacer que el recurso tecnológico sea fundamental para su sostenibilidad.

En los proyectos de arquitectura empresarial, realiza la alineación de la estrategia, los sistemas de gestión, los resultados y la medición desde el plan estratégico, el gobierno corporativo, la responsabilidad social, la sostenibilidad, la competitividad y la ejecución de la organización.

Este proceso también considera definiciones en cuatro dominios de arquitectura (negocio, datos, aplicación, y tecnología) en forma integral y vinculada, y utiliza un método formal para desarrollo de arquitectura de una organización empresarial. Al realizar un proyecto de AE con CINTEL, le alineará los requerimientos misionales y las expectativas de los stakeholders de la organización con la definición y procesos de la misma; al tiempo que identifica las actividades TI del negocio en la cadena de procesos y da valor estratégico a estos servicios.

En adición a lo anterior, en el tema de Plan de Continuidad del Negocio, BCP, por sus siglas en inglés, y Plan de Recuperación de Desastres, DRP, CINTEL desarrolla actividades que le ayudan a su organización a prepararse ante eventos que generen interrupción en la operación del negocio.

• Plan de Recuperación de desastres (DRP): plan de contingencias orientado a la recuperación de sistemas informáticos.

• Plan de Continuidad del Negocio (BCP): conjunto documentado de procedimientos que se desarrollan para mantener las actividades de la organización a un nivel predeterminado.

• Plan de Reanudación del Negocio (BRP): prácticas orientadas a reanudar los servicios que se han perdido tras un incidente.

• Programa de Gestión de la Continuidad del Negocio (BCMP): programa holístico determinado por los requerimientos del negocio, caracterizado por agrupar los proyectos y estrategias que la organización emprende para prepararse ante eventos que generen discontinuidad, dirigido por un grupo directivo con autoridad para responder a las interrupciones.

CINTEL se alinea con la normatividad del sector en el cual se encuentra la organización y con la

42RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Institucionaldel usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 44: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

Cada día son más evidentes los beneficios obtenidos por el uso de las tecnologías de la información y las comunicaciones (TIC) en las organizaciones, al agilizar tiempos, mejorar calidad, dar mayor estatus a las empresas que las utilizan, adecuar controles eficientes en su operación y por consiguiente, el impulso a su desarrollo, sumado al aumento de la velocidad y pertinencia en cuanto a la respuesta al cliente.

Para ello, es necesario un sistema de información eficaz que ofrezca múltiples posibilidades, permitiendo acceder a los datos relevantes de manera frecuente y oportuna. Para esta edición de

TIC corporativas, el Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, presenta algunos de los servicios de su portafolio, con el fin de ayudar a la implementación y desarrollo de la tecnología en su organización.

El conocimiento del Centro sobre el sector TIC, así como su amplia experiencia en la estructuración de negocios y concepción de estrategias, lo hace el aliado idóneo para asesorar a las empresas del sector en estas áreas. Para esto ofrece ayuda en la elaboración y formulación de planes estratégicos, a través de diferentes fases y realiza diagnósticos

metodología y modelos establecidos por esta en lo relacionado con la continuidad de su negocio. En los casos en donde no aplica la normatividad específica del sector, CINTEL sugiere trabajar bajo la Guía de Buenas Prácticas del Business Continuity Institute y bajo los requerimientos de la Norma BS 25999-2 o en su defecto los de la Norma ISO 22301.

En cuanto a Seguridad de la información, el Centro acompaña al cliente en las fases del ciclo PHVA del Sistema de Gestión de Seguridad de la Información - SGSI, conforme a la norma ISO/IEC 27001 y alineado con las mejores prácticas internacionales, de manera que se cumplan los requisitos que permitan al cliente conseguir la certificación en dicha norma.

Además, pone a disposición del sector el servicio de Ethical Hacking, a través del cual es posible detectar el nivel de seguridad de los sistemas de información internos o externos en una organización, con el fin de lograr determinar el grado de acceso que tendría un atacante con malas intenciones a los sistemas informáticos con información crítica o valiosa para la organización.

Con base en las metodologías internacionalmente reconocidas referentes a pruebas de penetración en redes, sistemas operativos y aplicativos: OWASP y OSSTMM, y sumado a la experticia de sus expertos en seguridad informática, CINTEL realiza pruebas de penetración controladas como un paso inicial para el análisis de fallas, falencias y riesgos de seguridad de una organización.

Como se evidencia en el mundo actual, la tecnología es una prioridad en la comunicación, pues es la que marca la diferencia entre una civilización en vía de desarrollo y otra desarrollada. Esta necesidad no ha sido ajena a las empresas, y es imposible ignorar el papel definitivo que juegan las TIC.

El uso de la tecnología en las empresas entonces es fundamental para lograr tener una estabilidad en el mercado y ser rentables además de que, prácticamente, sin el uso de estas herramientas, los procesos de las organizaciones serían más complejos. Esperamos que el portafolio de servicios que ofrece CINTEL le ayude a la productividad de su empresa y a organizar la tecnología al interior de esta.

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

sobre los factores del entorno de la misma, que inciden en los resultados del negocio.

Desarrolla planes estratégicos de tecnologías de la información y las comunicaciones (PETIC) para clientes. Mediante la definición de los lineamientos estratégico y táctico-operativo, propone el comportamiento tecnológico a través de directrices, planes y proyectos de TIC, para hacer que el recurso tecnológico sea fundamental para su sostenibilidad.

En los proyectos de arquitectura empresarial, realiza la alineación de la estrategia, los sistemas de gestión, los resultados y la medición desde el plan estratégico, el gobierno corporativo, la responsabilidad social, la sostenibilidad, la competitividad y la ejecución de la organización.

Este proceso también considera definiciones en cuatro dominios de arquitectura (negocio, datos, aplicación, y tecnología) en forma integral y vinculada, y utiliza un método formal para desarrollo de arquitectura de una organización empresarial. Al realizar un proyecto de AE con CINTEL, le alineará los requerimientos misionales y las expectativas de los stakeholders de la organización con la definición y procesos de la misma; al tiempo que identifica las actividades TI del negocio en la cadena de procesos y da valor estratégico a estos servicios.

En adición a lo anterior, en el tema de Plan de Continuidad del Negocio, BCP, por sus siglas en inglés, y Plan de Recuperación de Desastres, DRP, CINTEL desarrolla actividades que le ayudan a su organización a prepararse ante eventos que generen interrupción en la operación del negocio.

• Plan de Recuperación de desastres (DRP): plan de contingencias orientado a la recuperación de sistemas informáticos.

• Plan de Continuidad del Negocio (BCP): conjunto documentado de procedimientos que se desarrollan para mantener las actividades de la organización a un nivel predeterminado.

• Plan de Reanudación del Negocio (BRP): prácticas orientadas a reanudar los servicios que se han perdido tras un incidente.

• Programa de Gestión de la Continuidad del Negocio (BCMP): programa holístico determinado por los requerimientos del negocio, caracterizado por agrupar los proyectos y estrategias que la organización emprende para prepararse ante eventos que generen discontinuidad, dirigido por un grupo directivo con autoridad para responder a las interrupciones.

CINTEL se alinea con la normatividad del sector en el cual se encuentra la organización y con la

43RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

visite www.cintel.org.co

Page 45: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

le apuesta a la solución para ciudades inteligentes

44RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Institucional

ANDICOM 2013

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Por Nureidy González MayorgaPeriodista CINTEL.

Page 46: Revista rct interactiva

La opción más segura es la de permitir el acceso a los datos solo a través de aplicaciones virtuales, móviles o basadas en la web, en los servidores centrales y/o en una red segura. De esta manera, el computador portátil, tablet o smartphone actúan simplemente como una interfaz que posibilita trabajar con información corporativa.

Posteriormente, los usuarios también deberían comprometerse a no almacenar los datos en sus dispositivos.

Por otro lado, y antes de que el CIO considere la implementación de BYOD, la arquitectura ya debe estar incorporada. Es decir, que no tiene sentido implementar BYOD sin antes haber creado las aplicaciones empresariales, para que puedan ser accedidas fácilmente a través de dispositivos móviles. Esto incluye crear versiones web, interfaces para sistemas back-end o aplicaciones de carácter exclusivamente móvil.

El éxito de cualquier programa de BYOD dependerá de la temprana preparación y la comprensión de los matices de estos complejos temas. De esta forma, establecer un modelo de confianza y comprender la responsabilidad legal de BYOD resultan dos puntos centrales para tener en cuenta en las etapas iniciales de planificación.

Crear un modelo de confianza

La confianza es la base para la seguridad de la empresa. En este sentido, alguno de los interrogantes que surgen son: ¿En qué usuarios puedo confiar, con qué información y bajo qué circunstancias?

Todas las organizaciones financieras han tenido que realizar la clasificación de datos para establecer esta base de apoyo para sus políticas de seguridad. Sin embargo, los modelos de confianza para móviles agregan un nuevo nivel de complejidad. El nivel de confianza de un dispositivo móvil resulta dinámico, en tanto puede ir variando a lo largo del tiempo. Por

ejemplo, el CFO de una empresa puede confiar en tener datos financieros en su tableta, pero no así en que el dispositivo desactiva el cifrado o descarga una aplicación. Así, y dado que no se encuentran bloqueados tan rigurosamente como un PC, los dispositivos móviles muchas veces no cumplen con las políticas de seguridad.

Asimismo, BYOD hace complejo aún más el modelo de confianza pues la seguridad que los empleados le dan a sus propios dispositivos suele ser diferente a la adoptada por las empresas. En este sentido, las políticas de privacidad pueden variar y, en consecuencia, también las expectativas

sin embargo, en un dispositivo personal puede ser una acción inicialmente más leve, como el bloqueo en el acceso a la información de la empresa, seguido por un selectivo borrado de datos corporativos.

- Establecer una política escalonada. Actualmente,

la propiedad es una dimensión clave sobre la que se deben establecer directivas. Así, los dispositivos personales y corporativos tienen diferentes conjuntos de políticas para la seguridad, la privacidad y la distribución de aplicaciones.

- Establecer la identidad de cada usuario y el dispositivo. En tanto la elección del dispositivo se torna más dinámica, resulta más relevante la utilización de certificados para determinar la identidad del usuario y el dispositivo.

- Tener una mirada crítica respecto cumplimiento de la política de seguridad exigida. ¿Cuál es el impacto de dicha política en la experiencia del usuario? ¿Los usuarios lo aceptan en el largo plazo? Si el nivel de confianza del dispositivo personal es tan bajo que la seguridad requiere de importantes restricciones de uso, la experiencia de movilidad del empleado se daña. En consecuencia, la política y el programa BYOD no serán viables.

Comprender la responsabilidad

En las empresas tiene “larga data” el enfoque de la evolución del riesgo de acciones de los empleados y la responsabilidad asociada. Estas acciones comprenden el uso no seguro de los datos de la empresa y el acceso a aplicaciones o sitios web inapropiados. En este punto, BYOD introduce un nuevo matiz: el dispositivo, en el que es posible desarrollar estas acciones, ya no es propiedad de la empresa. Por lo tanto, la empresa debe averiguar si la propiedad del dispositivo móvil aumenta o disminuye la responsabilidad corporativa.

A continuación, se presentan algunas consideraciones acerca de la responsabilidad que BYOD introduce, las cuales deben ser abordadas por estas empresas:

- Definición de los elementos de protección base para los datos empresariales en los dispositivos: Todas las empresas deben proteger los datos corporativos en el dispositivo móvil, sin embargo las protecciones necesarias pueden variar para los diferentes dispositivos. Por ejemplo, la protección contra las aplicaciones de consumo podrían ser más necesarias en el sistema operativo Android, en comparación con iOS o viceversa.

- Evaluación de la responsabilidad por el uso personal del dispositivo: Los empleados esperan utilizar sus dispositivos personales como deseen.

- Evaluación de la responsabilidad por el uso de los dispositivos dentro de la empresa y fuera de la misma; durante el horario laboral y no laboral: ¿Cuándo y dónde el uso del dispositivo móvil debe ser controlado, en el marco de un programa BYOD? La transformación que sufre el horario laboral y la falta de definición del tiempo personal dificultan el análisis e imposibilitan la medición de los resultados.

- Cuantificación de los costos de supervisión, ejecución y auditoria de la política de cumplimiento BYOD: Si la responsabilidad es menor, entonces los costos de cumplimiento correspondientes también deberían ser menores, lo cual podría generar un significativo ahorro de costos. Además, se espera mejorar la productividad tanto del personal de TI, liberado ahora de algunas tareas, como de otros colaboradores que, al utilizar los mismos dispositivos en casa y en el trabajo, requieren menos formación técnica.

- Evaluación del riesgo y la responsabilidad resultante de acceso y daños en los datos personales: ¿Qué pasaría si accidentalmente se borran los datos personales de un usuario, en vez de datos de la empresa? En este sentido, la mayoría de las organizaciones se protegen legalmente, a través de un contrato, con el usuario; sin embargo este tipo de situaciones pueden crear frustraciones en los empleados.

Muchas organizaciones deciden que su responsabilidad en los dispositivos personales se limita a la protección de los datos corporativos, no siendo responsables por la navegación personal, aplicaciones u otra actividad del individuo en estos dispositivos. En otras palabras, la responsabilidad de muchas empresas disminuye cuando se “mudan” a BYOD. Sin embargo, existen otras organizaciones que no sufren modificaciones en su responsabilidad corporativa.

Preparar el terreno

Antes de pensar en la implementación de una política de BYOD, existen etapas que deben ser consideradas para cumplir las expectativas de los colaboradores y la organización.

La red corporativa puede convertirse en un instrumento clave para la aplicación de la política de seguridad, es decir, que la red pueda detectar características de los dispositivos, el usuario al que pertenece, su ubicación física o lógica, la ejecución de antivirus y herramientas anti-malware, etc. Esta información es de suma utilidad dado que facilita a la empresa definir los criterios de acceso a la información y su uso.

Una apuesta por la virtualización y la movilidad

Una de las mayores preocupaciones en lo que respecta a la seguridad es que los empleados utilizan sus propios dispositivos para los negocios, pudiendo almacenar los datos a nivel local. Sin embargo, este no es el único factor a tener en cuenta. De esta manera, y si un computador portátil es visto como una propiedad personal bajo un programa de BYOD, los usuarios pueden no cumplir con las políticas de seguridad corporativas. En consecuencia, las empresas deben prestar especial atención al cumplimiento de ciertas reglas, tales como las relativas a compartir un dispositivo.

En este punto, se sugiere que cada empresa busque su propio asesoramiento jurídico acerca de cómo evaluar y elegir entre los diferentes programas de responsabilidad, BYOD móviles y tradicionales.

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

45RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

del usuario. Por ejemplo, los colaboradores pueden aceptar no estar habilitados para el uso de las redes sociales pero no así en los propios dispositivos.

Las organizaciones financieras requieren la construcción de un modelo de confianza para:

- Definir opciones que posibiliten el control de acceso, la cuarentena, la eliminación selectiva de la información y la notificación. Estas opciones pueden variar su rigidez, según sean dispositivos personales o corporativos. Por ejemplo, frente a un dispositivo corporativo, que presente riesgo moderado respecto a la política de uso, la solución podría ser el borrado total;

Page 47: Revista rct interactiva

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

46RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Institucional

Page 48: Revista rct interactiva

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

47RCT vol 63

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

visite www.andicom.org.co.

Page 49: Revista rct interactiva

ANDICOM, es un proyecto anual del Centro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones, CINTEL, donde se presentan herramientas tecnológicas para estimular el desarrollo económico de las empresas y la eficiencia de las instituciones del Estado. Este año contaremos con una temática innovadora y de gran convergencia: “Soluciones para ciudades inteligentes, el siguiente paso”.

El evento se realizará en la ciudad de Cartagena de Indias, entre el 28 y el 30 de agosto, y reunirá a todos los actores de la industria TIC en el Centro Internacional de Convenciones y Exposiciones Las Américas.

ANDICOM reúne cada año alrededor de dos mil personas, incluyendo altos funcionarios del Gobierno, gobernadores y alcaldes, ejecutivos de las principales empresas proveedoras de soluciones de tecnologías de la información y las comunicaciones nacionales e internacionales; representantes de unidades adscritas a la Policía y al Ejército Nacional y autoridades de atención y prevención de desastres.

Además, entidades de los sectores de educación y de salud, empresarios de las compañías de generación de transporte y distribución de energía, así como de los sistemas de transporte público y privado; directivos del sector bancario,

gerentes de las empresas productoras y distribuidoras de petróleo & gas y construcción. Todos ellos tomadores de decisiones que comparten sus planes y necesidades de inversión en TIC.

ANDICOM tiene como uno de sus objetivos proveer e impulsar relaciones comerciales, ofreciendo diferentes actividades y escenarios diseñados especialmente para que la oferta y la demanda en TIC converjan de manera estratégica.Estos escenarios han sido creados para facilitar la identificación de aliados estratégicos y potenciales socios, además de fomentar el desarrollo social y de capital.

Actividades en ANDICOM

El Foro académico ofrece conferencias magistrales y gira en torno a la temática central: “Soluciones para ciudades inteligentes: el siguiente paso”. Este año Jaime Lerner, ex alcalde de Curitiba, Brasil, la tercera ciudad más inteligente del mundo y Uri Levine, cofundador de WAZE, son dos de los encargados de enriquecer las ponencias.

Estas intervenciones permitirán conocer en perspectiva las ventajas de una ciudad inteligente, además, brindarán la oportunidad de interactuar con los servicios, soluciones y aplicaciones disponibles para la creación de estas ciudades.

Por otro lado, el Foro Empresarial conecta la oferta y la demanda en TIC, a través de la presentación de casos de éxito de las empresas invitadas, las cuales contarán cómo lograron sacar adelante sus proyectos, de manera eficiente, rentable y con un impacto importante para sus clientes.

Así mismo, ANDICOM dispone del Centro de Oportunidades de Negocios (CON) considerado el eje central del Congreso y un modelo de gestión de relacionamiento entre compradores y vendedores, en donde se pueden encontrar nuevos escenarios comerciales para proyectarlos de manera efectiva.

Las actividades de speed meeting de demanda hacen parte del CON, y son escenarios donde los directores de consumo intensivo de TIC, desarrollan reuniones uno a uno y presentan sus planes de inversión para el siguiente año.

Adicionalmente ANDICOM, cuenta con áreas destinadas a suites de negocios y mesas de networking, lugares utilizados como punto de reunión durante los tres días del evento. Además, su muestra comercial es reconocida cada año por brindar un espacio a las empresas para presentar sus productos y servicios.

La intención de ANDICOM, es hacer que la industria converse y discuta acerca de como diseñar, ejecutar y articular esas soluciones en la configuración de las ciudades inteligentes desde tres perspectivas: la gobernanza y gestión, la infraestructura y los servicios y aplicaciones TIC.

¿Por qué Ciudades Inteligentes?

Varios estudios identificaron que las mayores oportunidades para la industria TIC se encuentran en las ciudades, motor del desarrollo económico actual de los países, apalancado en las tecnologías y soluciones que ofrecen sostenibilidad, por lo cual, ANDICOM propone trabajar en cómo gestionar y articular dichas herramientas en beneficio de los ciudadanos.

La educación, la salud, el transporte, la energía y la seguridad ciudadana, son los cinco ejes potenciales en donde actualmente se invierten recursos en

Colombia. Complementado con soluciones e infraestructuras que hacen un gran aporte al funcionamiento de las ciudades inteligentes, como el cloud computing, el big data y la ciberseguridad.Con el fin de presentar ANDICOM 2013, el pasado 30 de abril, CINTEL realizó el desayuno de lanzamiento en las instalaciones de El Tiempo Casa Editorial, quien es el medio oficial. El evento contó con la asistencia de la viceministra de TI, María Isabel Mejía; el Director Ejecutivo de CINTEL, Manuel Martínez y cerca de 100 invitados entre presidentes y directivos de empresas privadas y públicas.

Actualmente, el Congreso cuenta con el respaldo de entidades multilaterales como el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Comisión de Regulación de Comunicaciones de Colombia (CRC), la OEA, el Sena, además de tener la vinculación comercial de: Hewlett-Packard (HP), Gemalto, ISA Internexa, Oracle, Siemens-Enterasys, Logicalis, Columbus Business Solutions, Sony Professional Products, Price waterhouse Coopers (PwC), Apio Technologies, Gas Natural Fenosa, Promitel, Enlace Operativo, Telco Systems, ControlDoc, Satélites Mexicanos S.A (Satmex), Uniples, entre otros.

Comité DirectivoManuel Martínez NiñoMario Castaño GonzálezFernando Alarcón ZapataÁlvaro Pinilla Mesa

EditoresVanessa Carmona BlancoMario Castaño González

Diseño y DiagramaciónCristian David PuentesDiseñador Gráfico

Servicios de Información CINTELAna María TrimmiñoNubia Suárez LozanoVanessa Carmona BlancoNureidy González Mayorga

ISSN 0122-7416Abril - Junio 2013Publicación especializada

Edición 63TIC corporativas

CINTELCentro de Investigación y Desarrollo en Tecnologías de la Información y las Comunicaciones Cra. 14 No. 99 – 33/55 oficina 505Tel: (571) 640 4410 Ext.137Fax: (571) 640 1094 - 640 1058E-mail: [email protected]

CINTEL publica artículos de personas o entidades que contri-buyan a mejorar el nivel de conocimiento a través de RCT, medio de difusión que pertenece a la industria de las Tecnolo-gías de la Información y las Comunicaciones (TIC) y se dirige a sus diferentes protagonistas: Gobierno, Operadores, Universi-dades, Industria y Usuarios. Para enviar sus artículos, comunica-dos de prensa sobre eventos, congresos, productos y servicios relacionados con el sector, escríbanos a [email protected]

El contenido de los artículos es de completa responsabilidad de sus autores y no refleja necesariamente la opinión de RCT. Prohibida la reproducción total o parcial en cualquier idioma del contenido RCT, así como el material gráfico aquí publicado.

www.cintel.org.co

63

Arquitectura empresarial

Plan de Continuidad del Negocio

Nuevas tecnologías

EntrevistasMaría Isabel Mejía, viceministra de TI.

¿Por qué Arquitectura Empresarial?

La Continuidad del Negocio: ¿deseable o requerido?

Cloud Computing y Nuevas Tecnologías en 2013

ISSN 0122-7416Abril - Junio 2013 Publicación especializada

Plan de Continuidad del Negocio

Nuevas tecnologías

¿Por qué Arquitectura

La Continuidad del Negocio: ¿deseable o requerido?

Cloud Computing y Nuevas Tecnologías en 2013

TICCorporativas

TICTICTICTICTICTICTICTICTICTICTICTICTIC