Conecta con nosotros

A Fondo

De producirse una Gran Guerra, ¿esta tendría lugar en el ciberespacio?

Publicado el

Gran Guerra

Cuando el otro día escuchaba de altos cargos militares la necesidad de establecer una estrategia sólida para defender el “quinto dominio” me sonó a película de ciencia ficción. Sin embargo, parece ser que el ciberespacio ha sido objeto de confrontación mundial desde principios de la década de los 90, según indica en este post el Comandante Jefe del Mando Conjunto de Ciberdefensa (MCCD), Carlos Gómez.

Y este aspecto no ha ido sino creciendo en complejidad e importancia a medida que se ha democratizado y popularizado el uso de internet, hasta tal punto que hace años que se está advirtiendo que la próxima Guerra Mundial está tejiéndose ya en las redes, aunque aún sin consecuencias en la vida real de la población. Por tal motivo, se hace más necesario que nunca que los gobiernos estén armándose para este nuevo escenario.

Como consecuencia de esta peligrosa perspectiva, profesionales relacionados con la Seguridad Nacional y la empresa privada comenzaron a hacerse preguntas en torno a la capacidad de España para defender su quinto dominio. Por ejemplo, si el Estado podría acceder a un mercado global de talento en el que este se configurara como uno de los activos más valiosos y que, por tanto, se pudiera volver indisponible en una situación crítica. Otra cuestión planteada era si nuestro país necesitaba desarrollar capacidades industriales propias para asegurar nuestra soberanía o si podría generar un ecosistema coherente de generación de Inteligencia Colectiva con el desarrollo de políticas públicas de voluntariado, así como a través de una cooperación público-privada.

Para debatir estas y otras cuestiones, se celebraron el otro día en Madrid las III Jornadas de Ciberdefensa 2018, un foro de debate coordinado por el Mando Conjunto de Ciberdefensa y en las que participaron numerosas empresas privadas, amén de importantes representantes de los cuerpos y fuerzas de seguridad del Estado y del Ministerio de Defensa. Las jornadas fueron clausuradas por la entonces ministra de Defensa, María Dolores de Cospedal.

Actualmente, casi todos los países con cierto grado de desarrollo ya cuentan con unidades especializadas en operar en este quinto dominio; no obstante, de producirse una Gran Guerra esta tendría lugar en el ciberespacio, en una modalidad conocida como guerra híbrida, un concepto que se aplica cuando aglutina y coordina operaciones en todos o varios dominios. En este caso, la novedad radica en el fuerte componente de comunicación y confusión pública que implica, así como el desarrollo de operaciones en el ciberespacio que supone una estrecha coordinación entre estas y las del mundo real, según nos han explicado fuentes del MCCD.

Hay quienes dicen que la Tercera Guerra Mundial comenzó extraoficialmente a finales de 2016, cuando, supuestamente,  se produjo un hackeo al Partido Demócrata para favorecer la elección a presidente de Donald Trump, atribuido al gobierno ruso o, al menos, a grupos apoyados por Vladimir Putin. Algunas publicaciones, indicaban que es no se daba un enfrentamiento de tales proporciones entre ambos países desde los años de la Guerra Fría.

El concepto y el desarrollo de la ciberdefensa

Para la mayoría de la población, y parte de las fuerzas de seguridad, el concepto de ciberdefensa se nos escapa de las manos, por no hablar de cuáles son las operaciones militares que se llevan a cabo bajo su prisma. Aprovechando la celebración del evento, el Coronel Jefe de Estado Mayor del Mando Conjunto de Ciberdefensa (MCCD),  Javier López de Turiso, expuso “La evolución del concepto de ciberdefensa”, dibujando un panorama explicativo que nos sirvió, entre otras cosas, para conocer las diferentes capas del ciberespacio (física, lógica y de identidades), sobre los que se establecen todos los aspectos digitales que pueden ser atacados.

Así, hasta abril de 2018, se habían registrado un total de 100.051 vulnerabilidades en las tres capas, entre las que destacan las de configuración, validación de entrada, salto de directorio, seguimiento de enlaces, inyección de comandos en el sistema operativo, secuencias de comandos en sitios cruzados (XSS), inyección SQL, etc…

Vídeo de la ponencia del Coronel Jefe de Estado Mayor del Mando Conjunto de Ciberdefensa (MCCD),  Javier López de Turiso. (Fuente: https://jornadasciberdefensa.es/)

Es importante conocer las primeras referencias públicas para establecer la base del desarrollo de este concepto. La primera mención política de la OTAN en materia de seguridad de la información data de 1950, cuando la incluyeron en el denominado C-M(55)15 y  tuvo su última revisión en el año 2002 , cuando INFOSEC (el comité asesor en asuntos relativos a la seguridad IT de la Comisión Europea) introdujo un anexo para la “Identificación y aplicación de las medidas de seguridad para proteger información procesada, almacenada o transmitida en sistemas de información, comunicaciones o electrónicos contra la pérdida de confidencialidad, integridad o disponibilidad”. Algunas de estas medidas fueron agrupadas bajo las siguientes nomenclaturas:

  • COMSEC: Medidas de seguridad para impedir a personas no autorizadas información de valor que podría derivarse del acceso y análisis de las telecomunicaciones o para asegurar la autenticidad de las mismas.
  • CRYPTO: Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de medios de cifra.
  • TRANSEC: Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de otros
    medios distintos que la cifra.
  • EMSEC: Medidas de seguridad contra la explotación de información procedente de las emisiones radioeléctricos de los sistemas propios.
  • COMPUSEC: Aplicación de medidas de seguridad al HW, SW y FW de los sistemas informáticos para prevenir o protegerlo contra la divulgación, manipulación, modificación o borrado no autorizado de información o la denegación de servicio.
  • SEGURIDAD SW: Aplicaciones de seguridad para proteger los datos y los recursos que manejan las TIC.
  • SEGURIDAD HW: Medidas para asegurar que se emplea solo HW autorizado.

Por otra parte, en un ámbito más local y como parte de la Estrategia de la Ciberseguridad Nacional es necesaria la mención a la ciberseguridad técnica o seguridad CIS que, como el Coronel definió, es el “conjunto de medidas técnicas para la prevención del daño, protección y recuperación de equipos, redes, sistemas y servicios de información y de comunicaciones y la información que contienen para asegurar su confidencialidad, integridad, disponibilidad, autenticidad frente a amenazas identificadas”.

El Ministerio de Defensa no persigue delincuentes

Según nos han aclarado fuentes del MCCD, la Estrategia de Ciberseguridad Nacional implica la estrategia frente a todos los riesgos que corre España en este ámbito y, por supuesto, afecta también a la perspectiva militar. Pero es importante también tener claro que hay otros actores:

  • Las empresas deben aplicar sus propias medidas de Ciberseguridad, y en este sentido el Estado las apoya a través de organismos como el INCIBE o el CNPIC.
  • La persecución de la ciberdelincuencia es competencia de las Fuerzas y Cuerpos de Seguridad del Estado, con unidades concretas dentro de la Policía Nacional, las policías autonómicas o la Guardia Civil, por ejemplo.
  • El Mando Conjunto de Ciberdefensa, así como otras Unidades del Ministerio de Defensa al que pertenece, se ocupan de la Ciberdefensa, esto es, la defensa y la operación de los medios cibernéticos propios en el contexto de las operaciones militares y desde esta perspectiva actúa. El Ministerio de Defensa no persigue delincuentes, sí es cierto que a menudo no es sencillo diferenciar quiénes son los actores que están detrás de determinadas acciones o ataques desde el ciberespacio.

En torno al año 2006, se vio un cambio estratégico en la difusión del malware con la irrupción de nuevas amenazas, el boom del espionaje y la explotación de la información y la interrupción a gran escala. Los expertos informaron de nuevas formas de actuación de los cibercriminales, así como el descubrimiento de unas capacidades nunca vistas hasta la fecha.

Estas amenazas implicaban que las acciones de los delincuentes en el espacio estaban más planificadas, organizadas y coordinadas, dirigidas sobre objetivos seleccionados que eran más importantes, vulnerables o de fácil acceso. Por otra parte, se detectó una elaboración y ejecución mucho más profesionalizada, sobre todo una disciplina y modos de operación inauditos hasta ahora, con una capacidad de propagación discriminada.

En esos momentos, el Ministerio de Defensa se tuvo que plantear nuevas formas de contrarrestar esas nuevas amenazas, empezando por averiguar cuál era su modus operandi. Tras muchas investigaciones, se dieron cuenta de que “los malos” accedían a recursos de la red para hacer un uso ilegítimo del sistema y las credenciales, violando la confidencialidad de los datos para, a continuación, alterarlos, provocar denegación de servicios (Ddos) y, por último, introducir código dañino. Y todo esto, ¿con qué fin? Pues básicamente por espionaje, sabotaje y subversión de la infraestructura digital del país. Averiguar cuál era el motivo concreto era también importante para elaborar una inteligencia de amenazas que pudiera anticiparse a los ataques en otros sectores de la sociedad y que tuvieran una posible repercusión en la defensa. Además, esta respuesta tenía que ser legítima, oportuna y proporcionada.

La Cumbre de Varsovia de la OTAN, en el año 2016, constituyó un paso muy importante en esta materia, aprobándose la necesidad de hacer operaciones en el ciberespacio porque es “un dominio de las operaciones, igual que el terrestre, el naval o el aeroespacial”, que serían ejecutadas por la denominada Fuerza Conjunta de Ciberdefensa (aunque no es exclusiva de ella). Además, se estableció en qué consistirían estas operaciones, resumiéndose en que serían el empleo de capacidades operativas de ciberdefensa para llevar a cabo acciones coordinadas en tiempo, espacio y propósito por una autoridad militar para alcanzar objetivos militares, o lograr efectos, en o a través, del ciberespacio de acuerdo con lo establecido en una directiva, plan u orden.

Como conclusiones de toda esta exposición, el Coronel indicó que, “en un futuro inmediato” las operaciones en el ciberespacio podrían prevenir guerras y, si esto no fuera posible, igualmente ayudarían a reducir el coste (humano y económico) de las mismas, o incluso llevar a su victoria. Asimismo, las operaciones se desarrollarán en un entorno multidominio , es decir, que todo va a estar interrelacionado y, por tanto el dominio del ciberespacio será imprescindible para el control del espacio. “El control del espacio para alcanzar el control del aire. Quien controle el aire, controlará la superficie”, indicó.

La doctrina del ciberespacio en Estados Unidos

En un panorama tan poco fronterizo como es la red, es interesante saber cuál es la postura y el enfoque que tienen otros  países a la hora de establecer su estrategia en este campo. Los de Estados Unidos lo supimos de manos de Brian Long, analista senior de doctrina del cibercomando de los Estados Unidos, quien explicó en las jornadas qué significaba para su país el concepto de ciberespacio en la defensa nacional. “Lo concebimos como un dominio global dentro del entorno de la información, consistente en una red interdependiente de las infraestructuras IT y donde residen datos, incluyendo internet, redes de telecomunicaciones, sistemas computacionales, procesadores integrados y controladores”.

El ciberespacio es un dominio creado por el hombre y no tiene recursos comunes globales como es el caso de otros dominios“, indicó Long, añadiendo que las operaciones que se hacen en él no son más que el empleo de las capacidades cibernéticas con el objetivo principal de lograr retos en, o a través, del ciberespacio.

Los fundamentos de la Doctrina de Operaciones Militares en el ciberespacio de los EEUU han ido cambiando debido, fundamentalmente, a los cambios políticos. El analista indicó que las fuerzas americanas siguen estudiando las mejores prácticas para planificar y evaluar operaciones, así como la implantación detallada del marco C2 para la actuación de las fuerzas cibernéticas de ese país, que aún se está debatiendo. Por último, Long reconoció que había cierta confusión aún sobre el papel de las operaciones militares versus la inteligencia en el dominio.

Locked Shields 2018

Locked Shields 2018.  (Foto: Mando Conjunto de Ciberdefensa)

Locked Shields 2018

El pasado mes de abril, el Mando Conjunto de Ciberdefensa (MCCD) anunció la participación de España en el denominado “Locked Shields” de este año, el mayor y más complejo ejercicio internacional de ciberdefensa, organizado anualmente por el CCD-CoE (Centro de Excelencia de Ciberdefensa Cooperativa), ubicado en Estonia (Tallín).

Se trata de un ejercicio desarrollado de forma on-line, por lo que el equipo español se “atrincheró” en la Base Conjunta de Retamares, en Pozuelo de Alarcón (Madrid), desde donde dirigió su estrategia.

El primer Locked Shields tuvo lugar en 2010 y siempre ha tenido un carácter eminentemente técnico, desarrollado sobre un escenario on-line muy avanzado, con más de 4.000 dispositivos virtualizados que reciben más de 2.500 ataques. Este año han participado 22 equipos (dentro y fuera de la OTAN) y un total de 1.000 participantes.

El Teniente Coronel, Fernando Jiménez Castro, de la Jefatura de Operaciones del Mando Conjunto de Ciberdefensa (MCCD) fue el encargado de explicar durante las jornadas del otro día, cuál fue la actuación española y cómo se desarrollaron estos ejercicios. Los escenarios ficticios en conflicto fueron, por una parte, una ciudad llamada Berylia, una isla ubicada en el Atlántico Norte con una democracia parlamentaria estable, disfruta de un alto nivel de libertad de prensa y es miembro de la OTAN y la UE. Por otro lado, mantiene una disputa de control de aguas y, a nivel social, existe una minoría pro Crimsonia.

Por otra parte, está Crimsonia, que es una isla ubicada al norte de Berylia con la que mantiene una disputa territorial. Al contrario de su vecina, Crimsonia es un estado totalitario con fuerte control sobre la opinión pública y con un ejército numeroso con capacidad ciberofensiva potente.

A partir de aquí se desarrolla un escenario con unas características pre-establecidas, donde los diferentes equipos juegan un papel diferente y esencial en el que tendrán que llevar a cabo dos ejercicios: uno técnico y otro estratégico. Para esto se establece un calendario que abarca varios meses y que contiene, entre otros, adiestramiento de organismos de toma estratégica de decisiones, desarrollo de una política, procedimientos, legislación, reglas de enfrentamiento y normas de comunicación.

Siguiendo la premisa de que “se entrena como se combate porque se va a combatir como se ha entrenado“, el Teniente Coronel concluyó que el verdadero ejercicio comenzaba tras esta actividad, que es cuando se podía evaluar qué se había hecho bien, mal y qué se podía mejorar. Al fin y al cabo, como dijo el afamado oficial estadounidense, Almirante Arleigh Burke, y que se podría aplicar a la vida en general: “En medio de la batalla no te acuerdas de muchos detalles. No piensas mucho. Actúas por instinto, que es lo que en realidad, te entrena. De modo que tienes que estar preparado para la batalla y reaccionar exactamente de la misma forma en que lo hiciste mientras estabas entrenando”.

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

A Fondo

Intel cumple medio siglo de historia

Publicado el

aniversario-intel

Hace 50 años, Robert Noyce y Gordon Moore fundaron la compañía norteamericana Intel con un propósito muy claro: reflexionar sobre lo que se podría hacer para crear un futuro mejor y de una manera sin límites. Una de las reflexiones de Noyce se ha quedado como emblema de lo que ha supuesto la compañía en el mundo de la tecnología: “No te dejes llevar por la historia, ve y haz algo maravilloso”.

Oficialmente, el cumpleaños de la compañía es el 18 de julio y desde MCPRO queremos sumarnos a esta celebración recordando los principales hitos de una empresa vital en el mercado tecnológico y siempre a la vanguardia.

1968

Noyce y Moore registran su nueva empresa bajo el nombre de NM Electronics y ponen al frente a Arthur Rock, como presidente, mientras que Noyce se queda como director ejecutivo y Moore, como vicepresidente ejecutivo.

1969

Aparece la memoria de núcleos magnéticos. “En ese momento, la memoria de los semiconductores costaba alrededor de un dólar, mientras que la memoria interna, un centavo. Todo lo que teníamos que hacer era reducir el coste 100 veces, así tendríamos el mercado“, indicó Noyce.

1970´s

La década de los 70 fue sinónimo de cambio. Intel registró un rápido crecimiento en sus ingresos, crearon nuevas instalaciones en todo el mundo, expandieron sus líneas de producto y su plantilla. Así, el reconocimiento de la industria crecía a medida que lo hacían los logros de la compañía, creando productos innovadores, nuevos procesos y mercados que contribuyeron al desarrollo de innovadoras industrias.

Se crea el eslogan de la compañía: “Intel entrega”. La frase se acuñó para aliviar el temor de los ingenieros a crear productos IT demasiados innovadores que luego no pudieran hacerse hueco en el mercado y se quedaran como meras ideas sobre el papel.

Tras solo dos años en desarrollo, en 1978 Intel lanzó al mercado el microprocesador 8086 de 16 bits, con una velocidad de reloj inicial de 5 MHz, 29.000 transistores y un ancho de línea de circuito de tres micras.

1980´s

Intel, nombrada una de las cinco empresas mejor administradas de Estados Unidos, sale de la recesión económica más fuerte y con nuevos productos. De hecho, en tan solo una década, sus procesadores se incluyen en más de 100.000 productos, iniciando una nueva era de actividad industrial. Así, los microcontroladores están integrados en miles de productos considerados “inteligentes” en los años 80, como los automóviles y los PC (cuya demanda está experimentando un gran auge en esos momentos). Además, la compañía, en colaboración con otras empresas como Xerox y Digital Equipment Corporation, presentan el estándar Ethernet. Otro de los grandes logros de la empresa en esa década es el lanzamiento del primer controlador de red de área local (LAN) y su cambio de enfoque hacia los procesadores.

En 1988, la compañía lanza un microprocesador con el triple de rendimiento que cualquier otro procesador de 16 bits disponible. El 80286, o Intel 286, fue el primero que ejecutó todo el software escrito para sus antecesores, el 8086 y 8088. A fines de 1988, los fabricantes de PC habían vendido más de 15 millones de sistemas basados en 286 en todo el mundo. Un año después, los clientes podían elegir entre una gran variedad de procesadores 486 con diferentes velocidades y diseñados para satisfacer diferentes necesidades de precio y rendimiento.

1990´s

Durante esta década, Intel se centró en el desarrollo de microprocesadores para ordenadores de escritorio para luego transformarse y estar también en otras partes de la industria TI, como servidores, redes y productos de comunicaciones (incluyendo tecnologías inalámbrica con bloques de silicio).

En 1993 nace la marca Pentium con un significado en clave: “pente”, que significa cinco, haciendo alusión al procesador de quinta generación de la compañía. En 1997, Intel anunció la tecnología MMX en la Super Bowl utilizando unos personajes animados que simbolizaban la diversión, el color y las experiencias de audio más completas que llevaba esta nueva tecnología al mercado de los PC.

2000´s

Los años 2000 comienzan con una transición mundial y progresiva a lo digital, atestiguados por el auge de Internet, a finales de los 90, su desarrollo posterior con la expansión del comercio electrónico y el auge de las comunicaciones móviles, que impulsan el crecimiento de la red. Intel optimiza sus operaciones para entregar los “ingredientes” básicos que abastecen la infraestructura de Internet, la industria de la computación y las comunicaciones, así como el valor del consumidor y los segmentos de mercado de alta gama. La informática personal se expande a casi todo tipo de dispositivos electrónicos, transformando a toda la industria en un proceso acorde con la movilidad inalámbrica.

En este contexto nace el procesador Intel Pentium 4, un chip que permite a los usuarios de PC renderizar imágenes tridimensionales realistas en tiempo real y crear películas de calidad profesional para compartir a través da red. También ofrece vídeos en vivo similar a los de la televisión para PC, permientiendo a los usuarios codificar rápidamente música para reproductores de MP3.

En 2001, Intel presenta Itanium, diseñado específicamente para las aplicaciones de estaciones de trabajo de ingeniería y servidores de Internet. Poco después, en 2003, aparece Intel Centrino, cuyo diseño y desarrollo clave tuvo lugar en los centros de diseño de la compañía en Israel.

En 2007, la compañía presenta la tecnología de 45 nanómetros con nuevos transistores que aumentan la eficiencia energética del procesador.

2010´s

Con el cambio de década llega la familia de procesadores Intel Core  i7, i5 e i3, coincidente con el proceso de fabricación de 32 nanómetros (nm) para portátiles, ordenadores de escritorio y dispositivos integrados, una rampa sin precedentes que refleja los 7.000 millones que Intel había invertido unos meses antes.

En 2014, aparece la microarquitectura del procesador Core M, fabricada usando 14 nm y, en 2018, los drones Shooting Star iluminan el cielo durante la ceremonia de apertura de PyeongChang 2018, entrando en el Guinness de los Récords por el vuelo de drones simultáneos.

Foto: Blogthinkbig.com

Continuar leyendo

A Fondo

Por qué es un problema que no haya más mujeres europeas al frente de startups tecnológicas

Publicado el

Un estudio llevado a cabo por TNW muestra datos muy llamativos y hasta cierto punto preocupantes; en toda Europa hay menos mujeres fundadoras de startups tecnológicas que en Silicon Valley. Solo suponen un 15% del total.

De las 726 empresas analizadas, solo 100 fueron confundadas por mujeres. El dato es bajo, pero ¿sorprende? Según el mismo informe tanto hombres (52%) como mujeres (60%) se declararon satisfechos con el equilibro de género en sus puestos de trabajo. Por lo que sí, es muy sorprendente.

Por otro lado, los datos vuelven a tocar en la tecla de la igualdad cuando vemos que aquellas empresas que recibieron financiación de fondos de inversión en Europa, solo un 12% estaban fundadas por mujeres, frente al 88% que fueron creaciones de hombres.

Crunchbase, que analizó los datos en Silicon Valley, concluyó que durante el primer trimestre de 2017, el 17% de las empresas que recibieron financiación estaban fundadas por mujeres y lo peor, este número no ha cambiado desde 2012. Obviamente, no es un problema solo Europeo.

¿Y en España?

Los datos de nuestro país demuestran la realidad europea. Según el Mapa de Emprendimiento de 2017 realizado por Spain Startup-South Summit. Solo un 18% de las empresas que se presentaron al Spain Starutp-South Summit estaban liderados por mujeres. Un punto más que en 2016. Eso sí, los proyectos liderados por mujeres fallan menos, únicamente 3 de cada 10 fracasaron frente al 58% de proyectos fundados por hombres.

A comienzos de este año en El Confidencial analizaron los datos de 18 startups españolas punteras y se encontraron con los siguientes datos: de 18 empresas seleccionadas,  Solo una de la lista está dirigida por una mujer (Tiendeo), solo en dos hay igualdad total en la directiva (Holaluz y Wallapop) y solo tres se acercan al 40% necesario para alcanzar la paridad de género (Idealista, Carto y Destinia).

¿A qué se debe?

Según recoge el Índice Global de Género, Emprendimiento y Desarrollo (GEDI) suspendemos en materia de emprendimiento femenino o, dicho de otro modo, estamos entre los países que “carecen de las condiciones fundamentales para que exista un alto potencial de desarrollo y emprendimiento femenino”. A pesar de que tenemos un buen ecosistema de negocios y un razonable buen acceso a los recursos el nivel de liderazgo femenino es notablemente más bajo que el masculino.

Además,  en el área de nuevas empresas de tecnología (gran porcentaje de ellas son startups) hay un bajo crecimiento femenino. Respecto a esto, encontramos uno de los motivos que seguramente más repercute en la desigualdad de género, y es que según nuestra encuesta el 77% de los fundadores de startups tienen un perfil técnico y claro,  la formación en tales  perfiles técnicos es eminentemente masculina (con un 80%  de hombres según el INE).

En el informe GEDI se destaca también que los mayores problemas que frenan el emprendimiento femenino son la falta de identificación de oportunidades  y la dificultad el acceso al “networking” empresarial.

También se detectó una falta clara de referentes femeninos en el ecosistema startup, pero no tanto porque no existan, sino porque en general no se las conoce.

En una entrevista en Small & Smart, hablaban con María Hidalgo, cofundadora de Nuclio Venture Builder, María Hidalgo lleva media vida emprendiendo.Y es que tras una breve experiencia en el mundo de la banca y tras pasar por algunas agencias de comunicación, pronto comprendió que las startups eran lo suyo. Contaba que es muy difícil encontrar a mujeres emprendiendo en España y ella encuentra los siguientes motivos:

“Generalmente la media de edad para emprender se sitúa entre los 30 y los 35 años y es verdad que esta es una etapa crítica para una mujer. Ponerse al frente de una startup supondría para muchos poner un freno a su maternidad y creo que este es el principal problema que nos estamos encontrando.

En un Nuclio Weekend por ejemplo, de 50 participantes, cuando tengo suerte consigo invitar a diez mujeres. Y siempre que hablo en la radio o en otros foros siempre hago un llamamiento a las mujeres para que vengan a emprender…Pero al final es un trabajo muy sacrificado.

Y yo personalmente creo que hay formas de equilibrar la gestión de tu trabajo con una conciliación familiar, pese a que tienes que tener claro que una startup no es un trabajo de 9 a 18.00. Nosotros consideramos que en todos los proyectos tiene que haber una mujer como cofundadora. Una mujer sí o sí, tiene que estar en el equipo. Pero me cuesta conseguirlas.”

Nombres propios. Los referentes que no se conocen.

Carina Szpilka

Tal vez ella sea la más conocida. Fue durante tres años la directora general de ING Direct y después de ello se embarcó en la aventura del emprendimiento. Es una de las fundadoras de K-Fund, un fondo de inversión especializado en proyectos tecnológicos que tengan su sede en España. Se diferencian de muchos otros fondos de inversión en que se implican de forma total con las compañías por las que apuestan. Invierten tanto en rondas de capital semilla como en series A. Carina es además presidenta de Adigital,asociación española de economía digital. También es miembro del Consejo Asesor para la Innovación en la Justicia impulsado por el anterior ministro de Justicia, Rafael Catalá.

Carlota Pi, fundadora de HolaLuz

Carlota Pi

Carlota Pi se ha convertido desde hace unos años en un quebradero de cabeza para las eléctricas españolas. Es la fundadora de HolaLuz, una ya no tan pequeña eléctrica que se presenta como alternativa al lobby de empresas que tradicionalmente se han repartido el mercado eléctrico y lo hacen ofreciendo “Energía 100% verde y 100% demostrable”.

En su entrevista con El Confidencial declaraba que dejó su anterior empresa porque era imposible ser madre y buena profesional a la vez. “Como fundadora de una compañía joven tengo la responsabilidad de montar algo del nuevo mundo, no una empresa igual de la que salí. Entiendo que estas empresas no tienen esa sensibilidad porque los fundadores no son mujeres. Pero los conozco y creo que es cuestión de abrirles los ojos”.

Carlota Pi recibió el premio Dona TIC 2016 en su modalidad de Emprendimiento, un galardón creado como llamada de atención sobre la necesidad de contar con un mayor plantel del de mujeres en el sector tecnológico.

Master en Métodos Matemáticos para Mercados Financieros por la Politécnica de Catalunya y Executive Master Business Administration (EMBA) por la Universidad de Navarra, su trayectoria profesional se inicia en el gigante alemán de suministro eléctrico RWE, en el que ocupa diversos puestos durante cuatro años.

En Nexus Energía es nombrada directora de Desarrollo de Negocio, posición que ocupa durante otros cuatro años. En enero de 2011 funda HolaLuz. Los últimos 14 años ha desarrollado también funciones docentes en el instituto de formación continua IL3 de la Universidad de Barcelona.

Diana Morato

Diana Morato es la general manager de Deliveroo en España. Pero antes de entrar en la compañía británica, ya venía con el traje de startup puesto. Diana ha sido directora general de Zipcar y también ha estado implicada en el desarrollo de negocio de Fon y sus famosas Foneras. Durante el primer año al frente de Deliveroo, la empresa experimentó un crecimiento exponencial del 650% mediante la construcción de un sólido equipo de más de 80 personas.

Eva Martín Villaro

Eva Martín es cofundadora de Tiendeo, probablemente la mayor empresa de distribución de catalógos de nuestro país. Actualmente la empresa cuenta con más de 150.000 tiendas activas y casi un millón de usuarios reciben periódicamente su newsletter. Actualmente Eva ocupa el puesto de directora general y de operaciones de la compañía. Su empresa destaca en el análisis del Confidencial por tener un mayor número de mujeres en puestos de dirección.

Nuestra estructura es plana y gente con la misma posición tiene el mismo salario”, apunta la CEO de Tiendeo. “Pero sí es cierto que cuando hacemos la revisión anual quienes más exigen son los chicos. Las chicas no, no sé por qué. Yo tampoco lo hacía: valoraba más aprender. Y cuando los chicos exigen más, es fácil como jefa caer en la tentación de ‘bueno, se lo subo al que más me molesta con esto’. Hacemos el esfuerzo consciente de no caer en eso”.

Todos estamos de acuerdo en que estaría genial que hubiera más mujeres en tecnología, porque la diversidad aporta mucho”, añade Martín, de Tiendeo. “Quizás en pequeñas empresas no son tan necesarias, porque la meritocracia nos pone a todos en el mismo sitio y por experiencia somos igual de buenas. Las cuotas sirven para un cambio de mentalidad, para acelerar algo en lo que estamos de acuerdo, pero que es frágil y necesita asentarse bien”.

Lupina Iturriaga

Lupina Iturriaga es la fundadora y directora de Fintonic, una de las primeras fintech de nuestro país. Fintonic revoluciona la historia de la gestión de las finanzas en el ámbito cotidiano, ya que hace accesible, divertida y fácil la gestión de las finanzas personales a todos los públicos. Su App muestra en un mismo espacio la información financiera de todos los bancos y tarjetas de sus usuarios.

En una entrevista con MuyPymes, Lupina contaba el gran éxito que está teniendo Fintonic. “Contamos con una base de más de 400.000 usuarios activos. Y este año la mitad de nuestra base ha tenido un cargo duplicado, bien en una comisión, un restaurante, etc. En este caso les damos una funcionalidad que pueden comunicar directamente con el banco si se han producido estos cargos duplicados. Tras publicar la aplicación en  2014, hemos conseguido colocarnos a nivel de usuarios activos como la sexta entidad financiera con más usuarios de España“.

En este artículo de Small & Smart podrás encontrar muchas más y tal vez te sorprendas.

¿Solo pasa en startups?

No, la escasez de mujeres se podría aplicar a todo el ámbito tecnológico. Pero es especialmente llamativo en el canal IT. En un especial, Verónica Cabezudo, directora de MuyCanal, llamaba la atención sobre las pocas mujeres que en España están al frente de empresas de canal. Por eso llamó la atención el nombramiento de Carmen Muñoz Álamos como directora general en Exclusive Networks, ella vuelve a mencionar los problemas de conciliación con los que se encuentran las mujeres cuando quieren acceder a puestos directivos.

“Existen diversos factores como la crisis laboral que ha aumentado la brecha salarial u otros de tipo cultural”. El mayor problema, según la directora general del mayorista, “radica en la dificultad para conciliar vida personal y vida laboral”.

Imagen principal Photo by Clarisa Guerra on Unsplash

Segunda imagen Photo by LinkedIn Sales Navigator on Unsplash

Continuar leyendo

A Fondo

¿Qué es la nube híbrida y por qué no paras de oír hablar de ella?

Publicado el

A estas alturas nadie duda que el cloud computing ha llegado para quedarse. Poco a poco, las ventajas inherentes a su naturaleza han motivado que muchas empresas, incluso las de sectores que poco o nada tienen que ver con el tecnológico, hayan decidido dar el paso hacia infraestrucuras más flexibles, seguras y escalables.

Sin embargo, no todas las nubes son iguales; hace no tanto tiempo, el CIO que considerara mover cargas de trabajo críticas a una nube pública podía ser acusado de temerario, alegando la falta de control que suponía dejar el recurso más valioso de cualquier compañía – los datos – en manos de no se sabe quién. Esta situación era especialmente relevante en sectores muy regulados, como el financiero, el energético o la Administración.

Poco a poco, la tendencia ha ido cambiando y cada vez más empresas optan por la nube pública. Según los últimos números de la consultora Gartner, la facturación asociada al cloud público aumentará un 21,4% durante este año, alcanzando los 150.000 millones de euros en cifra de negocio.

Los proveedores líderes en cloud híbrido en el cuadrante de Gartner.

Es en este punto donde irrumpe la nube híbrida, un concepto que sin ser nuevo sí está viviendo una explosión comercial por combinar lo mejor de la nube pública y privada y considerarse el paso intermedio ideal para compañías a las que el “salto” hacia un cloud público puede resultar arriesgado.

Así, cada vez son más las empresas que descubren las virtudes de una composición híbrida, en la que parte de la carga se mantiene on premise y el resto se traslada a servicios de nube pública, aprovechando así las ventajas que ofrecen estos en múltiples aspectos. Un escenario común es aquel donde el centro de datos y la parte más crítica de nuestros procesos se mantiene protegido y controlado, mientras resolvemos el resto de nuestras necesidades con soluciones en la nube pública. En este artículo abordamos el concepto de nube híbrida y explicamos por qué es un concepto cada vez más relevante en el mundo empresarial.

¿Qué es la nube híbrida?

Una nube híbrida es la combinación de uno o más entornos de nube pública y privada, de tal forma que las organizaciones empresariales se benefician de las ventajas que proporcionan los dos tipos de infraestructura cloud. Así, se dispone de un conjunto de recursos virtuales gestionados por software de administración y automatización que permite a los usuarios acceder a lo que necesiten.

Aunque el concepto de nube híbrida pueda dar la idea de conjunto, es importante destacar que los entornos de nube pública y privada que forman la nube híbrida son entidades únicas e individuales. Una interfaz de programación de aplicaciones (API) es la encargada de transferir recursos y cargas de trabajo de una nube a otra, manteniendo en el cloud privado las cargas de trabajo más críticas y aprovechando el potencial de la nube pública para optimizar costes.

¿Cómo funciona?

Hay muchas formas de desplegar una nube híbrida, pero la base fundamental de todas ellas es la interoperabilidad. Sin capacidad de contacto entre las dos infraestructuras pueden existir nube pública y privada y ser utilizadas por la misma organización, pero no se puede considerar un cloud híbrido.

Las nubes híbridas tienen varios puntos de contacto, controlados por una API, y se componen de soluciones software encargadas de controlar y administrar la migración de cargas de trabajo, el despliegue de recursos, la integración entre plataformas y la ejecución de aplicaciones.

Además de la interoperabilidad y la capacidad de control, la escabilidad es una característica inherente a una nube híbrida que puede crecer de forma horizontal (scale out), añadiendo unidades de procesamiento en función de las cargas de trabajo, y vertical (scale out), liberando más recursos a las unidades de procesamiento ya existentes.

La nube híbrida puede escalar en horizontal o en vertical.

¿Qué ventajas tiene?

La frase “lo mejor de los dos mundos” suele acompañar a cualquier material relacionado con la nube híbrida, dado que proponen la combinación de las ventajas de la nube pública y privada en una solución única. Sus ventajas más relevantes derivan de su naturaleza mixta:

  • Mayor control, dado que la organización puede mantener cargas de trabajo críticas bajo infraestructura privada.
  • Flexibilidad, tanto por la naturaleza escalable de la nube híbrida como por los recursos que puede aportar el cloud público.
  • Optimización de costes, solo se paga por los recursos que se utilizan y cuando son necesarios.
  • Sencillez, dado que no es una trancisión completa a la nube pública y se puede realizar una migración gradual y controlada, en las etapas que sean necesarias.

¿Qué inconvenientes debería tener en cuenta?

Aunque la nube híbrida viene a resolver muchos de los problemas que plantean las infraestucturas basadas en un cloud solo público o privado, su adopción no está exenta de retos que deben ser tenidos en cuenta. Estos son algunos de los más relevantes:

  • La disponibilidad de servicios y capacidad de proceso de las cargas de trabajo no críticas depende del proveedor de servicios en la nube.
  • Los datos recorren distintas instancias (públicas, privadas o ambas) hasta llegar a su destino, lo que puede aumentar los riesgos de seguridad.
  • La centralización de la administración y gestión de la nube híbrida puede provocar dependencia tecnológica de un proveedor.
  • La compatibilidad entre infraestructuras es una cuestión crítica y puede plantear un cambio en las herramientas y soluciones que no todas las empresas están dispuestas a asumir.
  • La conectividad, como en cualquier infraestructura cloud, juega un papel fundamental. Con una nube híbrida no solo es importante garantizarla dentro de nuestra organización, sino también con la parte pública de nuestra nube.

¿Cuándo debería plantearme el paso a una nube híbrida?

No hay dos organizaciones iguales y, por tanto, no tiene sentido establecer una recomendación sin caer en generalidades. Sí es un dato objetivo que el mercado de la nube híbrida va a más y cada vez más compañías confían en una solución con muchas ventajas, pero no exenta de riesgos.

De esta forma, el responsable de cada compañía debería plantearse algunas cuestiones antes de decidirse a dar el salto a un cloud híbrido, sea cual sea la infraestructura que se está usando en este momento. Esta son algunas de las preguntas que pueden resultar de utilidad:

  • ¿Para qué y cómo se va a usar la nube híbrida durante los próximos dos años?
  • ¿Qué servicios de nube pública utiliza la compañía y es imprescindible o rentable mantener?
  • ¿Qué plataformas on premise es necesario conservar?
  • ¿Cómo se va a integrar la nube híbrida con las cargas de trabajo actuales?
  • ¿Utilizamos tecnología estándar de fácil adaptación a nube híbrida? ¿En caso negativo, cómo y cuánto nos costará adaptarla?
  • ¿Qué competencias serán necesarias para pasar a trabajar en un entorno cloud híbrido?
  • ¿Qué va a suponer la dependencia del proveedor tecnológico que nos proporcione el cloud?

Continuar leyendo

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!