Conecta con nosotros

A Fondo

De producirse una Gran Guerra, ¿esta tendría lugar en el ciberespacio?

Publicado el

Gran Guerra

Cuando el otro día escuchaba de altos cargos militares la necesidad de establecer una estrategia sólida para defender el “quinto dominio” me sonó a película de ciencia ficción. Sin embargo, parece ser que el ciberespacio ha sido objeto de confrontación mundial desde principios de la década de los 90, según indica en este post el Comandante Jefe del Mando Conjunto de Ciberdefensa (MCCD), Carlos Gómez.

Y este aspecto no ha ido sino creciendo en complejidad e importancia a medida que se ha democratizado y popularizado el uso de internet, hasta tal punto que hace años que se está advirtiendo que la próxima Guerra Mundial está tejiéndose ya en las redes, aunque aún sin consecuencias en la vida real de la población. Por tal motivo, se hace más necesario que nunca que los gobiernos estén armándose para este nuevo escenario.

Como consecuencia de esta peligrosa perspectiva, profesionales relacionados con la Seguridad Nacional y la empresa privada comenzaron a hacerse preguntas en torno a la capacidad de España para defender su quinto dominio. Por ejemplo, si el Estado podría acceder a un mercado global de talento en el que este se configurara como uno de los activos más valiosos y que, por tanto, se pudiera volver indisponible en una situación crítica. Otra cuestión planteada era si nuestro país necesitaba desarrollar capacidades industriales propias para asegurar nuestra soberanía o si podría generar un ecosistema coherente de generación de Inteligencia Colectiva con el desarrollo de políticas públicas de voluntariado, así como a través de una cooperación público-privada.

Para debatir estas y otras cuestiones, se celebraron el otro día en Madrid las III Jornadas de Ciberdefensa 2018, un foro de debate coordinado por el Mando Conjunto de Ciberdefensa y en las que participaron numerosas empresas privadas, amén de importantes representantes de los cuerpos y fuerzas de seguridad del Estado y del Ministerio de Defensa. Las jornadas fueron clausuradas por la entonces ministra de Defensa, María Dolores de Cospedal.

Actualmente, casi todos los países con cierto grado de desarrollo ya cuentan con unidades especializadas en operar en este quinto dominio; no obstante, de producirse una Gran Guerra esta tendría lugar en el ciberespacio, en una modalidad conocida como guerra híbrida, un concepto que se aplica cuando aglutina y coordina operaciones en todos o varios dominios. En este caso, la novedad radica en el fuerte componente de comunicación y confusión pública que implica, así como el desarrollo de operaciones en el ciberespacio que supone una estrecha coordinación entre estas y las del mundo real, según nos han explicado fuentes del MCCD.

Hay quienes dicen que la Tercera Guerra Mundial comenzó extraoficialmente a finales de 2016, cuando, supuestamente,  se produjo un hackeo al Partido Demócrata para favorecer la elección a presidente de Donald Trump, atribuido al gobierno ruso o, al menos, a grupos apoyados por Vladimir Putin. Algunas publicaciones, indicaban que es no se daba un enfrentamiento de tales proporciones entre ambos países desde los años de la Guerra Fría.

El concepto y el desarrollo de la ciberdefensa

Para la mayoría de la población, y parte de las fuerzas de seguridad, el concepto de ciberdefensa se nos escapa de las manos, por no hablar de cuáles son las operaciones militares que se llevan a cabo bajo su prisma. Aprovechando la celebración del evento, el Coronel Jefe de Estado Mayor del Mando Conjunto de Ciberdefensa (MCCD),  Javier López de Turiso, expuso “La evolución del concepto de ciberdefensa”, dibujando un panorama explicativo que nos sirvió, entre otras cosas, para conocer las diferentes capas del ciberespacio (física, lógica y de identidades), sobre los que se establecen todos los aspectos digitales que pueden ser atacados.

Así, hasta abril de 2018, se habían registrado un total de 100.051 vulnerabilidades en las tres capas, entre las que destacan las de configuración, validación de entrada, salto de directorio, seguimiento de enlaces, inyección de comandos en el sistema operativo, secuencias de comandos en sitios cruzados (XSS), inyección SQL, etc…

Vídeo de la ponencia del Coronel Jefe de Estado Mayor del Mando Conjunto de Ciberdefensa (MCCD),  Javier López de Turiso. (Fuente: https://jornadasciberdefensa.es/)

Es importante conocer las primeras referencias públicas para establecer la base del desarrollo de este concepto. La primera mención política de la OTAN en materia de seguridad de la información data de 1950, cuando la incluyeron en el denominado C-M(55)15 y  tuvo su última revisión en el año 2002 , cuando INFOSEC (el comité asesor en asuntos relativos a la seguridad IT de la Comisión Europea) introdujo un anexo para la “Identificación y aplicación de las medidas de seguridad para proteger información procesada, almacenada o transmitida en sistemas de información, comunicaciones o electrónicos contra la pérdida de confidencialidad, integridad o disponibilidad”. Algunas de estas medidas fueron agrupadas bajo las siguientes nomenclaturas:

  • COMSEC: Medidas de seguridad para impedir a personas no autorizadas información de valor que podría derivarse del acceso y análisis de las telecomunicaciones o para asegurar la autenticidad de las mismas.
  • CRYPTO: Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de medios de cifra.
  • TRANSEC: Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de otros
    medios distintos que la cifra.
  • EMSEC: Medidas de seguridad contra la explotación de información procedente de las emisiones radioeléctricos de los sistemas propios.
  • COMPUSEC: Aplicación de medidas de seguridad al HW, SW y FW de los sistemas informáticos para prevenir o protegerlo contra la divulgación, manipulación, modificación o borrado no autorizado de información o la denegación de servicio.
  • SEGURIDAD SW: Aplicaciones de seguridad para proteger los datos y los recursos que manejan las TIC.
  • SEGURIDAD HW: Medidas para asegurar que se emplea solo HW autorizado.

Por otra parte, en un ámbito más local y como parte de la Estrategia de la Ciberseguridad Nacional es necesaria la mención a la ciberseguridad técnica o seguridad CIS que, como el Coronel definió, es el “conjunto de medidas técnicas para la prevención del daño, protección y recuperación de equipos, redes, sistemas y servicios de información y de comunicaciones y la información que contienen para asegurar su confidencialidad, integridad, disponibilidad, autenticidad frente a amenazas identificadas”.

El Ministerio de Defensa no persigue delincuentes

Según nos han aclarado fuentes del MCCD, la Estrategia de Ciberseguridad Nacional implica la estrategia frente a todos los riesgos que corre España en este ámbito y, por supuesto, afecta también a la perspectiva militar. Pero es importante también tener claro que hay otros actores:

  • Las empresas deben aplicar sus propias medidas de Ciberseguridad, y en este sentido el Estado las apoya a través de organismos como el INCIBE o el CNPIC.
  • La persecución de la ciberdelincuencia es competencia de las Fuerzas y Cuerpos de Seguridad del Estado, con unidades concretas dentro de la Policía Nacional, las policías autonómicas o la Guardia Civil, por ejemplo.
  • El Mando Conjunto de Ciberdefensa, así como otras Unidades del Ministerio de Defensa al que pertenece, se ocupan de la Ciberdefensa, esto es, la defensa y la operación de los medios cibernéticos propios en el contexto de las operaciones militares y desde esta perspectiva actúa. El Ministerio de Defensa no persigue delincuentes, sí es cierto que a menudo no es sencillo diferenciar quiénes son los actores que están detrás de determinadas acciones o ataques desde el ciberespacio.

En torno al año 2006, se vio un cambio estratégico en la difusión del malware con la irrupción de nuevas amenazas, el boom del espionaje y la explotación de la información y la interrupción a gran escala. Los expertos informaron de nuevas formas de actuación de los cibercriminales, así como el descubrimiento de unas capacidades nunca vistas hasta la fecha.

Estas amenazas implicaban que las acciones de los delincuentes en el espacio estaban más planificadas, organizadas y coordinadas, dirigidas sobre objetivos seleccionados que eran más importantes, vulnerables o de fácil acceso. Por otra parte, se detectó una elaboración y ejecución mucho más profesionalizada, sobre todo una disciplina y modos de operación inauditos hasta ahora, con una capacidad de propagación discriminada.

En esos momentos, el Ministerio de Defensa se tuvo que plantear nuevas formas de contrarrestar esas nuevas amenazas, empezando por averiguar cuál era su modus operandi. Tras muchas investigaciones, se dieron cuenta de que “los malos” accedían a recursos de la red para hacer un uso ilegítimo del sistema y las credenciales, violando la confidencialidad de los datos para, a continuación, alterarlos, provocar denegación de servicios (Ddos) y, por último, introducir código dañino. Y todo esto, ¿con qué fin? Pues básicamente por espionaje, sabotaje y subversión de la infraestructura digital del país. Averiguar cuál era el motivo concreto era también importante para elaborar una inteligencia de amenazas que pudiera anticiparse a los ataques en otros sectores de la sociedad y que tuvieran una posible repercusión en la defensa. Además, esta respuesta tenía que ser legítima, oportuna y proporcionada.

La Cumbre de Varsovia de la OTAN, en el año 2016, constituyó un paso muy importante en esta materia, aprobándose la necesidad de hacer operaciones en el ciberespacio porque es “un dominio de las operaciones, igual que el terrestre, el naval o el aeroespacial”, que serían ejecutadas por la denominada Fuerza Conjunta de Ciberdefensa (aunque no es exclusiva de ella). Además, se estableció en qué consistirían estas operaciones, resumiéndose en que serían el empleo de capacidades operativas de ciberdefensa para llevar a cabo acciones coordinadas en tiempo, espacio y propósito por una autoridad militar para alcanzar objetivos militares, o lograr efectos, en o a través, del ciberespacio de acuerdo con lo establecido en una directiva, plan u orden.

Como conclusiones de toda esta exposición, el Coronel indicó que, “en un futuro inmediato” las operaciones en el ciberespacio podrían prevenir guerras y, si esto no fuera posible, igualmente ayudarían a reducir el coste (humano y económico) de las mismas, o incluso llevar a su victoria. Asimismo, las operaciones se desarrollarán en un entorno multidominio , es decir, que todo va a estar interrelacionado y, por tanto el dominio del ciberespacio será imprescindible para el control del espacio. “El control del espacio para alcanzar el control del aire. Quien controle el aire, controlará la superficie”, indicó.

La doctrina del ciberespacio en Estados Unidos

En un panorama tan poco fronterizo como es la red, es interesante saber cuál es la postura y el enfoque que tienen otros  países a la hora de establecer su estrategia en este campo. Los de Estados Unidos lo supimos de manos de Brian Long, analista senior de doctrina del cibercomando de los Estados Unidos, quien explicó en las jornadas qué significaba para su país el concepto de ciberespacio en la defensa nacional. “Lo concebimos como un dominio global dentro del entorno de la información, consistente en una red interdependiente de las infraestructuras IT y donde residen datos, incluyendo internet, redes de telecomunicaciones, sistemas computacionales, procesadores integrados y controladores”.

El ciberespacio es un dominio creado por el hombre y no tiene recursos comunes globales como es el caso de otros dominios“, indicó Long, añadiendo que las operaciones que se hacen en él no son más que el empleo de las capacidades cibernéticas con el objetivo principal de lograr retos en, o a través, del ciberespacio.

Los fundamentos de la Doctrina de Operaciones Militares en el ciberespacio de los EEUU han ido cambiando debido, fundamentalmente, a los cambios políticos. El analista indicó que las fuerzas americanas siguen estudiando las mejores prácticas para planificar y evaluar operaciones, así como la implantación detallada del marco C2 para la actuación de las fuerzas cibernéticas de ese país, que aún se está debatiendo. Por último, Long reconoció que había cierta confusión aún sobre el papel de las operaciones militares versus la inteligencia en el dominio.

Locked Shields 2018

Locked Shields 2018.  (Foto: Mando Conjunto de Ciberdefensa)

Locked Shields 2018

El pasado mes de abril, el Mando Conjunto de Ciberdefensa (MCCD) anunció la participación de España en el denominado “Locked Shields” de este año, el mayor y más complejo ejercicio internacional de ciberdefensa, organizado anualmente por el CCD-CoE (Centro de Excelencia de Ciberdefensa Cooperativa), ubicado en Estonia (Tallín).

Se trata de un ejercicio desarrollado de forma on-line, por lo que el equipo español se “atrincheró” en la Base Conjunta de Retamares, en Pozuelo de Alarcón (Madrid), desde donde dirigió su estrategia.

El primer Locked Shields tuvo lugar en 2010 y siempre ha tenido un carácter eminentemente técnico, desarrollado sobre un escenario on-line muy avanzado, con más de 4.000 dispositivos virtualizados que reciben más de 2.500 ataques. Este año han participado 22 equipos (dentro y fuera de la OTAN) y un total de 1.000 participantes.

El Teniente Coronel, Fernando Jiménez Castro, de la Jefatura de Operaciones del Mando Conjunto de Ciberdefensa (MCCD) fue el encargado de explicar durante las jornadas del otro día, cuál fue la actuación española y cómo se desarrollaron estos ejercicios. Los escenarios ficticios en conflicto fueron, por una parte, una ciudad llamada Berylia, una isla ubicada en el Atlántico Norte con una democracia parlamentaria estable, disfruta de un alto nivel de libertad de prensa y es miembro de la OTAN y la UE. Por otro lado, mantiene una disputa de control de aguas y, a nivel social, existe una minoría pro Crimsonia.

Por otra parte, está Crimsonia, que es una isla ubicada al norte de Berylia con la que mantiene una disputa territorial. Al contrario de su vecina, Crimsonia es un estado totalitario con fuerte control sobre la opinión pública y con un ejército numeroso con capacidad ciberofensiva potente.

A partir de aquí se desarrolla un escenario con unas características pre-establecidas, donde los diferentes equipos juegan un papel diferente y esencial en el que tendrán que llevar a cabo dos ejercicios: uno técnico y otro estratégico. Para esto se establece un calendario que abarca varios meses y que contiene, entre otros, adiestramiento de organismos de toma estratégica de decisiones, desarrollo de una política, procedimientos, legislación, reglas de enfrentamiento y normas de comunicación.

Siguiendo la premisa de que “se entrena como se combate porque se va a combatir como se ha entrenado“, el Teniente Coronel concluyó que el verdadero ejercicio comenzaba tras esta actividad, que es cuando se podía evaluar qué se había hecho bien, mal y qué se podía mejorar. Al fin y al cabo, como dijo el afamado oficial estadounidense, Almirante Arleigh Burke, y que se podría aplicar a la vida en general: “En medio de la batalla no te acuerdas de muchos detalles. No piensas mucho. Actúas por instinto, que es lo que en realidad, te entrena. De modo que tienes que estar preparado para la batalla y reaccionar exactamente de la misma forma en que lo hiciste mientras estabas entrenando”.

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

Top 5 cupones

A Fondo

La tarjeta con chip cumple medio siglo

Publicado el

tarjeta

Un mes de septiembre del año 1968, los ingenieros alemanes Helmut Groettrup y Juergen Dethloff, presentaron la primera patente de un circuito de identificación, y G+D desarrollaría posteriormente las tres primeras aplicaciones basadas en esta tecnología. Todo esto, 50 años después, ha desembocado en el actual entorno de tarjetas con chip, usadas por 1.000 millones de usuarios diariamente en todo el mundo y por operadores de telecomunicaciones, fabricantes de coches, de dispositivos móviles, empresas comerciales y organismos de transporte o salud.

Coincidiendo con este aniversario, la oficina de patentes alemana ha equiparado a las tarjetas con chip con otros hitos de la tecnología como el motor diésel, el frigorífico, el tubo de rayos X o el formato de archivo MP3. Según este organismo, sin esta tecnología no hubiera sido posible construir el mundo que hoy conocemos plenamente conectado y serían imposibles realizar procesos de pago globales, seguros y sin efectivo, por no hablar de los avances en seguridad que han permitido en smartphones, wearables y dispositivos IoT.

Breve historia

La capacidad actual de almacenar datos bancarios y de identidad digital en solo unos pocos milímetros cuadrados es gracias al trabajo de Juergen Dethloff (1924-2002) y Helmut Groettrup (1916-1981). Estos ingenieros alemanes presentaron el 13 de septiembre de 1968 la primera patente del circuito de identificación. Su primer objetivo era el de recibir información y dotarla de un significado específico a través de un sistema de asignación especial con puntos de transmisión y recepción.

Un año después de la presentación de la primera patente, Dethloff y Groettrup presentaron en Alemania un desarrollo que permitía la transmisión inalámbrica por medio de acoplamiento inductivo (es decir, tecnología RFID o NFC). Esta segunda versión eliminó las limitaciones de la tarjeta de banda magnética en términos de baja confiabilidad y falta de protección contra el fraude.

Dethloff llevó la tecnología aún más lejos en una nueva solicitud de patente introduciendo microprocesadores y EEPROM (ROM programable y borrable) para hacer que el manejo de datos fuera más seguro y flexible. Tras ello, G+D entró en este sector comprando la patente y desarrollando tres aplicaciones a partir de esta tecnología.

Con estas aplicaciones fue posible desarrollar la inicialización segura a través de ubicaciones autorizadas en la producción de tarjetas, y también se definieron las propiedades de escritura basadas en la memoria de lectura, el uso de una bomba de carga para evitar manipulaciones durante el proceso de escritura, y el bloqueo o destrucción de la información en caso de un ataque. Todas estas aplicaciones siguen vigentes hoy en día, ya que se han convertido en aspectos clave de la seguridad y la adaptabilidad de la tarjeta con chip.

Según David González, director de ventas de G+D Mobile Security para Europa y el Norte de África, “las tarjetas con chip son indispensables en nuestra vida cotidiana. Las usamos a diario en cajeros automáticos, cuando compramos, cuando vamos al médico, en el transporte público, en las tarjetas de identidad electrónicas, en teléfonos móviles, para acceder a edificios y equipos informáticos, y cada vez con más frecuencia en los dispositivos IoT. No solo eso, –termina diciendo González–, también han fortalecido un uso seguro y flexible de la conectividad móvil, mayores niveles de seguridad para tarjetas de identidad y pasaportes y, en última instancia, la protección de nuestras identidades digitales. Sin el desarrollo de la tarjeta con chip y sus diversas aplicaciones impulsadas por G+D, el mundo de hoy en día no sería concebible”.

Continuar leyendo

A Fondo

Apple completa el pago de impuestos atrasados a la UE

Publicado el

Apple

Apple ha pagado a Irlanda la totalidad de impuestos atrasados exigidos por la Unión Europea y que ascienden a 14.300 millones de euros, intereses incluidos.

El anuncio ha llegado de la mano de la Comisaria europea de Competencia, Margrethe Vestager, tras la confirmación (se rumoreaba en los últimos días) del Ministro de finanzas irlandés. Vestager ha anunciado también una propuesta para que la Comisión Europea retire la demanda contra Irlanda por ayudas ilegales a Apple.

Aunque la firma de Cupertino haya abonado los impuestos e intereses exigidos, el dinero seguirá cerrado en una cuenta administrada por un fondo fiduciario a la espera de la resolución definitiva de la alta justicia europea a la apelación de Irlanda.

De hecho, el ministro irlandés asegura que su gobierno sigue sin aceptar el dictamen de la Comisión Europea, si bien la “recuperación completa” de la deuda de Apple “demuestra que la intención del Gobierno es siempre cumplir con sus obligaciones legales”“Como miembros comprometidos de la Unión Europea, siempre hemos confirmado que recuperaríamos las supuestas ayudas estatales”, ha asegurado.

Irlanda: un paraíso fiscal para Apple

Hace tiempo que la Comisión Europea considera que Apple (y otras grandes tecnológicas) practican sofisticadas operaciones financieras y fiscales para pagar el menor número de impuestos en Europa.

Una “ingeniería fiscal” que aprovecha resquicios legales de los estados miembros (e intereses puntuales de algunos de ellos como Irlanda), filiales varias y transferencias de facturación a centrales establecidas en determinadas países que les permiten pagar tasas impositivas muy por debajo de la media del Viejo Continente y del resto de empresas no digitales.

El mayor ejemplo es Apple e Irlanda, un país que de facto actúa como un paraíso fiscal dentro de la UE, permitiendo que el gigante de Cupertino pague un impuesto de sociedades (1-2%) muy por debajo de la media de la UE y del que pagan otras compañías, en lo que se considera contrario a los intereses del resto de estados en los que opera la compañía.

Irlanda ha reducido artificialmente la factura fiscal de Apple y queremos enviar un mensaje claro: los Estados no pueden dar ventajas fiscales a las empresas, da igual que sean grandes o pequeñas, extranjeras o europeas”, explicó la comisaria Vestager, cuando anunció el dictamen contra Apple e Irlanda.

Apple se ha defendido argumentando que se ha ajustado siempre a la legalidad vigente en cada estado. Y es cierto. El problema es que el nivel de impuestos irlandés es una ayuda estatal ilegal según el dictamen de la Comisión Europea. Starbucks, BASF y Fiat-Chrysler, son otras multinacionales que se han visto obligadas a abonar lo que habían dejado de pagar con efectos retroactivos por el mismo motivo.

Apple en España

También los gobiernos europeos consideran que hay “grandes empresas que no pagan suficiente en los estados donde realizan un importante volumen de negocio” y están estudiando impuestos especiales para las tecnológicas.

El caso de Apple en España es ilustrativo. La mayor compañía mundial por capitalización de mercado y una de las que mayores beneficios obtienen respecto a sus ingresos, pagó a la Hacienda española solo 7,5 millones de impuestos entre 2010 y 2014. Apple Retail Spain registró en 2012 pérdidas de 22 millones de euros, cuando las tiendas físicas de Apple son (atendiendo a su superficie) las más rentables del mundo.

Todo ello es posible por el mismo artificio: Apple declara la práctica totalidad de los beneficios obtenidos en la Unión Europea en Irlanda.

Continuar leyendo

A Fondo

Las empresas que más ayudan a pymes y autónomos españoles

Publicado el

La consultora Advice Strategic Consultants, de la que es socio director general nuestro colaborador, Jorge Díaz-Cardiel, ha llegado a la conclusión de que la Fundación Bancaria La Caixa, El Corte Inglés, Telefónica, Inditex y CaixaBank son las cinco primeras grandes empresas que, según las pymes y autónomos españoles, “más les ayudan” en el desempeño de su labor empresarial.

Se trata de unos resultados basados en las encuestas realizadas a pymes, microempresas y autónomos de varios sectores, así como entrevistas a líderes de opinión de nuestro país para contrastar opiniones. Según la consultora,  la coincidencia entre los dos públicos entrevistados es casi del 99%, mientras que el Índice de confianza estadística es el 98,2%.

Así, el primer dato destacable es que Fundación Bancaria La Caixa, seguida por El Corte Inglés, Telefónica, Inditex y CaixaBank son las empresas que las pymes y autónomos españoles más y mejor valoran, porque les ayudan en el desempeño de su labor empresarial. Les siguen líderes sectoriales: Danone, Calidad Pascual, HP, Apple, Sage Spain, Microsoft, Meliá Hotels International, Iberostar, Seat, Naturgy (antes, Gas Natural Fenosa), Iberia, Abertis, Pelayo, Mapfre, Cellnex Telecom y MSD.

En cada sector hay no menos de una docena de empresas que destacan, en ámbitos que aportan mucho al PIB, sea el turismo, con un 11%, o las TIC, con un 8,4%, por ejemplo”, indicó Díaz Cardiel. En total, las pymes y autónomos entrevistados han analizado 400 grandes empresas en un período de encuestación de tres meses.

Son sectores y empresas sistémicos para la economía y sociedad españolas. “El caso más emblemático es La Fundación Bancaria La Caixa, presidida por Isidre Fainé y más conocida como La Caixa”, añade Díaz Cardiel. De CaixaBank dependen las participaciones en Telefónica (5%) y Repsol (9,5%), aunque Criteria Caixa también posee un 1% de Telefónica, siendo La Caixa, por tanto, el primer accionista de la operadora.

Razones de valoración positiva de las grandes empresas

Preguntados los entrevistados por qué CaixaBank, un banco, seguido de Santander (con Popular, que aportó muchos clientes pymes y autónomos al banco cántabro), BBVA y Bankinter son tan importantes para ellos, la respuesta fue clara: “el acceso a la financiación bancaria, que en el caso de las pymes españolas alcanza el 88 por ciento versus el 50 por ciento de Alemania y el 30 por ciento en Estados Unidos. Durante los años de crisis, la principal preocupación de pymes y autónomos fue la sequía del crédito empresarial, abierto a empresas solventes entre 2014 y 2018, lo que ha facilitado la inversión empresarial”, explica Jorge Díaz Cardiel.

Telefónica, seguida por los otros operadores de telecomunicaciones, es importante para las pymes porque les hace llegar la fibra óptica, acceso a Internet, convergencia, contenidos, cloud, big data e inteligencia artificial. Contenidos, mediante su alianza con Netflix y cloud, gracias a su acuerdo con Amazon Web Services (AWS). Vodafone, Orange y Más Móvil siguen el mismo camino, “imitando al incumbente y líder del mercado”.

Pymes y autónomos han destacado el crecimiento de Telefónica, en un extremo, por la oferta y la calidad y de Más Móvil, en el otro extremo, porque ofrece precios bajos. Al mismo tiempo, señalan que “Vodafone baja y Orange sube”.

El Corte Inglés y la economía y la sociedad españolas están indisolublemente unidas, dicen pymes y autónomos, que dicen conocer bien El Corte Inglés en un 99%. “El Corte Inglés provee de todo -productos, servicios-, ofrece calidad de servicio, buena atención al cliente y, cada vez más, comercio electrónico para comprar online”. Otros grandes de la distribución, le siguen, como Inditex y Mercadona, entre otros. En Tecnologías de la Información, HP (hardware) y Sage Spain y Microsoft (software).

“La hostelería tiene campeones nacionales, Melia Hotels International, primero, e Iberostar Group, segundo. La expansión internacional de Meliá está ayudando a muchas pymes a seguir al líder hotelero, efecto de arrastre, que también se aprecia en Inditex o, en el caso de CaixaBank, líder del mercado ibérico, de expansión de nuestras pymes al país vecino, Portugal”. La automoción está dominada por Seat, empresa que tiene, como el resto de su sector en menor medida, una industria auxiliar (muy fuerte) del automóvil, compuesta de pymes, pero muy dependientes de los planes de las grandes empresas automovilísticas, cada vez menos españolas y más foráneas, por “lo que las decisiones se toman fuera de España, lo que preocupa a pymes y autónomos en automoción”.

En Energía, lidera Naturgy (antes denominada Gas Natural Fenosa), seguida por Iberdrola; en Aerolíneas, Iberia; en Seguros, Pelayo, primero, y Mapfre, después; en Gestión de Infraestructuras inalámbricas, Cellnex Telecom, “el mejor valor en bolsa (Ibex-35, en 2017 y 2018), con revalorización del 62%”.

Parámetros

Lo que más valoran las pymes y autónomos de las grandes empresas:

  • Que se les provea de contratos, carga de trabajo (98%)
  • Ayuda en la generación de Empleo (95%)
  • Facilidad de acceso a la Financiación bancaria (90%)
  • Mejoras en la gestión (84%)
  • Mejoras en sus procesos internos y de relación con clientes (76%)
  • Formación, especialmente importante en Telecomunicaciones, TIC y servicios financieros (75%)
  • Digitalización, transformación digital, (70%) que se traducen en más productividad y más competitividad.
  • Internacionalización, salida al exterior, exportar (69%)

Continuar leyendo

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!