26 ene 2009

LA META (TOC – Teoría de las Restricciones)


Cómo aplicar la teoría de las restricciones cuando se buscan soluciones de software aplicadas a la producción.

A través de años de experiencia asesorando empresas en la informatización de los procesos productivos, me ha llevado a tomar contacto con TOC y, a partir de eso, comencé a aplicar esta teoría en forma rutinaria en los procesos que se generan a diario puertas adentro.

No es mi interés discutir si la teoría de costos soportada por TOC es mejor a la típica ABC ni entrar en conceptos teóricos, sino reflejar la aplicación de conceptos productivos a decisiones aplicables.

Es mi objetivo en este artículo detallar algunas características en el análisis a tener en cuenta al momento de analizar una implementación de producción a nivel informático bajo el concepto de TOC.

Analizar “en dónde me encuentro”, y “hacia dónde voy” es lo primero que hacemos al querer conocer nuestras debilidades y fortalezas.

Pero, cómo saber qué herramientas utilizar para mejorar nuestras debilidades y las restricciones que las generan. Y, peor aún, cuándo se trata de debilidades de información.


Restricciones


Por lo antes expuesto, es de suma importancia distinguir una a una cada una de las restricciones que se nos imponen y que generan nuestras debilidades y categorizarlas en orden de importancia.

Para la TOC, una restricción, en una empresa, es aquello que nos impide hoy, sistemáticamente, lograr más beneficios.

Lejos de ser un dolor de cabeza, las restricciones son una bendición para los gerentes... sólo si se las identifica correctamente.

Para comenzar a materializar los datos que tenemos, imaginemos una cañería, en la cual se ha formado basura o sarro a lo largo de la misma y en distintas proporciones. Esta suciedad /sarro representará cada una de nuestras restricciones.
Si por la derecha del caño inyectamos dinero con el fin de ganar más (Meta Indiscutida), el caudal de nuestras ganancias estará regido por el sector del caño que tenga la restricción más grande (sarro/suciedad). Por este motivo, nuestro principal objetivo debe ser limar dicha restricción, para luego poder atacar la siguiente en importancia y ampliar el flujo de salida lo más posible.

Ahora bien, ¿Qué relación tiene la teoría expresada anteriormente con la informatización de la empresa?

La relación es sencilla. Se trata de buscar soluciones informáticas que puedan atacar a los problemas puntuales, sin que esto, a su vez, induzca a generar nuevos problemas de costos o gastos de operación (según Goldratt) necesarios para mantener una estructura informática, por lo que, al limar una restricción no se genere una mayor.

Existen soluciones informáticas de gestión (ERP) y/o Producción (MRP), que pueden solucionar una amplia cantidad de problemas pero que, a su vez, generen nuevas tareas por lo que la solución, requiere de nuevos procesos que, en definitiva, disminuirán los rendimientos. Por lo tanto, el quitar una restricción, se ha generado una nueva.

La generación o aparición de nuevas restricciones es una constante en TOC, cada vez que solucionemos la restricción de primer orden, aparecerá la siguiente que pasará a ocupar su lugar, pero lo importante es que estas restricciones sean generadas por el factor operativo, y no que la herramienta por si misma genere restricciones.

Ahora, como dijimos recién, al solucionar una restricción de primer orden aparecerá la consecutiva a tomar su lugar. Debido a esto, es importante determinar la flexibilidad de la herramienta informática para que la misma pueda abocarse a la nueva problemática.

Truput (Throughput)

El truput, según TOC, es la tasa a la que el sistema genera dinero a través de las ventas o, simplemente, podría realizarse una equivalencia entre la relación costo / beneficio.

Es importante, al buscar un proveedor para el soporte tecnológico de la información, que, a su vez, dicho proveedor pueda cubrir el análisis operativo no sólo teniendo en cuenta el resultado a brindar, sino los esfuerzos que debe realizar la empresa para obtener los resultados esperados (Throughput).

Know How

Se ve muy a menudo en las pequeñas y medianas empresas argentinas que, día a día, necesitan mejorar la calidad de información, pero las soluciones que encuentran sobrepasan sus necesidades y capacidades. Ante esta realidad, y tomando el tema dejado anteriormente, el buscar una aplicación que permita limar las restricciones puntuales por medio de parametrizaciones o modificaciones al código, y que pueda ser contenido por un soporte dedicado y personalizado con experiencia en la producción, para que la solución sea justo la necesaria, es una de las mejores opciones por las cuales optar.

Resumiendo

A lo largo del artículo, podemos notar una constante y es que las restricciones siempre aparecerán en todos los procesos hacia la meta, lo importante es encontrar la herramienta que pueda evolucionar con su empresa en busca de los objetivos, sin que la herramienta se convierta en una restricción por sí misma, en una relación acorde de costos beneficios (truput).

Fernando Lacoumete - Gerente General
Techbrains (www.techbrains.com)

19 ene 2009

INNOVACIÓN SIN INTERRUPCIONES


La tecnología se esta moviendo hacia un modelo centrado en SOA que es más ágil y con menos interrupciones.

Me gustaría comentarles algo sobre cómo las empresas compran software y el valor del soporte técnico. Existe un error de concepto al considerar que los clientes toman la decisión una sola vez cuando compran su software y que ahí termina todo. Esto no es así. Las empresas toman la decisión todos los años, nuevamente, cuando deciden si renuevan o no su soporte técnico.

El tema es que es esencial que el proveedor ofrezca valor a través de su Soporte Técnico a largo plazo. Es fundamental contar con un roadmap para que las empresas vean que su producto será útil y seguirá vigente a largo plazo de manera que puedan tomar su primera decisión de compra y, luego, continuar invirtiendo anualmente.
Esto significa que las empresas proveedoras de tecnología deben contar con el roadmap de sus productos y luego cumplirlo.

Existen tres elementos claves para considerar desde el punto de vista del Soporte Técnico.

Primero, se deben ofrecer nuevas características y funciones innovadoras que den valor a las empresas. Esta es una de las principales razones por las cuales los clientes pagan un abono de soporte técnico. Estas nuevas características deben ser relevantes al cliente porque no estamos desarrollando el software sólo para nosotros.

Segundo, las nuevas características innovadoras se deben construir sobre tecnología actualizada y estandarizada. Las empresas deben saber que la tecnología de sus productos continuará vigente por largo tiempo. Esto significa, una selección cuidadosa de tecnología reconocida y estándar del mercado que esté ampliamente respaldada y no atrapen a las empresas en plataformas únicas con riesgo a una vida corta e interrumpida.

Finalmente, toda la solución y cada uno de los updates debe contar con la arquitectura adecuada para que pueda implementarse ininterrumpidamente. Si se provee una nueva y fantástica innovación sobre el libro contable, pero que hace caer a todo el sistema de ingreso de órdenes de ventas, entonces el valor desaparece.

Por ende, cada uno de estos puntos debe funcionar interconectados pues el valor del soporte técnico es que estos tres temas funcionen en forma conjunta: innovación desarrollada sobre tecnologías actuales que puedan consumirse sin interrupción.

Además de estos temas claves que están vinculados con el producto, un tema vital que hace volver a elegir el proveedor cada año con la renovación del soporte, es la presencia local del servicio y que éste se encuentre siempre disponible. Para que el servicio sea eficiente, el cliente debe contar con herramientas concretas, tales como teléfono y mail del personal de soporte para localizarlo en cualquier momento.

También, la alternativa de contar con el servicio permanente Online, cargando y haciendo seguimiento de los casos planteados directamente en Internet a través de un portal a tal efecto.

El objetivo del departamento de soporte técnico es, todos los días, ayudar a los clientes a alcanzar el éxito aportando un equipo de técnicos especializados con mucha experiencia y trayectoria en el que los usuarios puedan confiar para sacar provecho al máximo de las soluciones, sin importar que tan desafiante y cambiante sea el entorno de negocios.

Resumiendo el soporte ayuda a las empresas a:

• Optimizar los sistemas de negocio con el mejor soporte para aplicaciones.
• Resolver ágilmente los temas técnicos y no técnicos que pudieran surgir.
• Obtener una respuesta rápida, enfocada y dedicada a los incidentes críticos para el negocio.
• Aprovechar el soporte de autoayuda las 24 horas del día, 7 días a la semana, mediante una sólida base de conocimiento.
• Mantener las soluciones en funcionamiento óptimo, y la moral y productividad del personal en alto.

Por Jeanine Reisin, Infor, Support Operations Manager

Mas información en http://latinamerica.infor.com/soporteinfor/ o por mail a info-ar@infor.com

13 ene 2009

LA DIFERENCIA ES EL LIDERAZGO


¿Cómo se puede lograr un objetivo de cumplimiento de un mega proyecto, siendo que el mismo dura varios años y son cientos los actores en escena?
La respuesta parece ser fácil: el liderazgo.

Digo “parece ser fácil” porque, cuando uno habla de liderazgo, cae automáticamente en el error de pensar que con un buen curso, todos somos buenos líderes; y no es así. Es como pensar que para ser un buen padre, comprando el libro “Cómo ser padres hoy”, está todo resuelto. Todos sabemos que ser padre se aprende en la práctica, y vamos mejorando con el tiempo con aciertos y errores.

¿Cuántos profesionales en Argentina, realmente, tienen la capacidad y experiencia de liderar importantes equipos multidisciplinarios, (team member) que surgen de diversas áreas, de distintas universidades, hasta de diferentes países de origen?
¿Cómo se hace para lograr el concepto de “one-team” cuando los miembros se cuentan de a centenas?

¿Es posible en Argentina, ante los cambios permanentes del mercado, rotaciones excesivas del personal, reglas de juego que van y vienen, lograr que equipos de trabajo se mantengan firmes realizando sus tareas “previstas” y cumpliendo sus fechas comprometidas?

En proyectos de varios años, seguramente, habrá personas que se comprometan totalmente con el objetivo del proyecto, (se ponen la camiseta) , otras no tanto y unas cuantas que directamente no lo hagan.

Las que no, muchas veces son necesarias porque tienen un know how que los hace únicos. ¿Cómo motivarlas? ¿Cómo hacer que se sientan que son necesarios?

Salvando la distancia con el fútbol, ¿Cómo hizo Bianchi para que Guillermo Barros Schelotto meta un gol y haga echar a dos, haciéndolo entrar sólo 15 minutos antes del final, sin que Guillermo no se sienta “usado” y mantenga su perfil intacto?

Un líder, está atento a todo esto. Un líder no sólo mira a Riquelme, sino también a los que están empezando a ser Riquelme. Los apoya en todo, los motiva con pequeños objetivos al principio, luego los va midiendo e incrementando la dificultad de los objetivos y llevándolo hasta el lugar que considera les es útil para el proyecto.

Las personas que “no tanto”, ¿Por qué NO TANTO? ¿Cómo es posible que alguien esté trabajando todos los días, levantándose temprano, recorriendo varios minutos en tren o colectivo o en auto, luego estar sentado varias horas frente a una PC, presenciando largas reuniones ¿sin tantas ganas?

Estas personas son aún más difíciles de motivar. ¿Por qué? En la mayoría de los casos, porque hay algo que tienen oculto que no les cierra. Descubrirlo es, definitivamente, una búsqueda del tesoro escondido. Puede llevar meses; uno no va un día y se sienta y les dice “¿Qué te pasa?”, y cuentan todo. No es así de sencillo; puede que haya razones de trabajo pero, también, personales. Es ahí donde el líder comienza su verdadera tarea.

LIDERAZGO Y ÉTICA

¿Es falta de ética llevar a alguien hacia un lugar porque uno lo necesita para cumplir con el objetivo final? No, si los caminos que se toman son fructíferos tanto para el proyecto como para el crecimiento profesional y personal de los team members.

Para terminar con las preguntas planteadas, si los miembros del equipo son cientos, la única forma de llegar a buen término es dividir en pequeños sub equipos, a lo sumo de 10 o 12 personas.

Determinados y agrupados por objetivos funcionales diferentes (áreas diferentes, sub objetivos claros y distintos) y luego encabezar en cada uno de ellos con líderes auténticos, apreciados por el resto por su know-how, su consabido expertise, su bien logrado seniority y admirados por su determinante y no poco importante calidad humana.

De todas maneras, no es empujar el carrito y esperar a ver los resultados. Se debe realizar un control de los mismos, en forma esporádica para que no se produzcan desvíos importantes y no olvidar que siempre hay que lograr mantener un equilibrio entre los diferentes tipos de liderazgo. ¿Para qué?

a) Para que se tenga el pudor suficiente que haga dispar en cada uno los eventos “trabajar y cumplir” sin necesidad de estar sentado al lado observándolos.

b) Para que el clima sea, a su vez, cordial y que el líder pueda aplicar el carisma suficiente como para que se sientan que tienen un referente que los apoya y trabaja a la par.

c) Para que se aplique el castigo para los desvíos.

d) Para que se logre el premio por los cumplimientos en tiempo y forma.

Rafael Zalio – Owner de Zurys IT
http://www.wix.com/rzalio/zurysit
http://www.zurysit.blogspot.com/

9 ene 2009

LAS CONSECUENCIAS DE LA EXPOSICIÓN (Continuación de “La vulnerabilidad informática amenaza…”)


“En la década de los 80, los virus se propagaban por medio de disquetes, únicamente infectaban a máquinas individuales y se propagaban en semanas o meses”, explica el informe “Redes Autodefensivas”, emitido por el proveedor de soluciones de conectividad y seguridad informática Cisco Systems en 2006. En los 90s, los virus se propagaban principalmente a través del correo electrónico y, en este período, se empezaron a registrar los primeros incidentes de hackers, afectando a redes empresariales en cuestión de días o semanas, indica la investigación.

El estudio concluye diciendo que, actualmente, las amenazas han adquirido diferentes modalidades y que “el impacto es a nivel global y la velocidad de propagación puede llegar a infectar a cientos de miles de computadores en sólo segundos”.

Si a lo anterior se suman los fraudes financieros y la falsificación de identidades, producto de la manipulación de los datos y otros ciberdelitos más sofisticados como el sabotaje informático –una técnica para obstruir el normal funcionamiento del sistema -, las consecuencias para las compañías latinoamericanas son de alto impacto, advierte Italo Foppiano, quien las resume esencialmente en pérdida de imagen y credibilidad.

“Para las pequeñas firmas las repercusiones no son tan perjudiciales”, indica Mellado. Sin embargo, dice, “las medianas y grandes empresas que no estén adaptadas al cambio tecnológico de una sociedad conectada como la actual, que elimina las barreras geográficas a través de la red, la omisión de estándares de seguridad puede restarles dinamismo, generar poca confiabilidad entre los clientes y, con el tiempo, afectar su competitividad en un mercado globalizado”.

Y en este punto, Mellado alerta que “muchas veces los robos de información son realizados por las mismas personas que trabajan al interior de la organización, y este tipo de ataques no son tan sofisticados”. En efecto, según una reciente investigación efectuada por la consultora tecnológica IDC (International Data Corporation), nada menos que un 70% de los ataques son generados por empleados descontentos con la empresa para la que trabajan.


“Por este motivo, una de las primeras medidas que Mellado recomienda para reducir el riesgo a un ataque como el robo de información confidencial, “es evaluar al personal antes de contratarlo y que esta evaluación sea asistida por un psicólogo, buscando un perfil de profesional comprometido con la ética y la probidad”.

Las medidas para mitigar las vulnerabilidades

Como segunda iniciativa, agrega Mellado, la organización debería dictar una política de gestión en seguridad, que determine responsabilidades y controles de accesos a distintos niveles de información. “Una tercera medida es aplicar sistemas de encriptación y una cuarta estrategia debería ser la aplicación de herramientas de autentificación con claves, y controles biométricos de identidad”.

Mientras que Foppiano sugiere que “los estándares de seguridad deben ser patrocinados por la alta gerencia, reafirmando así su compromiso con estos temas, tal como lo exige la norma ISO 27001:2005 sobre Sistema de Gestión de Seguridad de la Información”.

“La seguridad de los datos es un proceso integral que va desde la auditoría, programación y pruebas hasta la puesta en marcha y la operación”, asegura Horst Von Brand, indicando que lo anterior “también implica incorporar el tema de la seguridad en la formación de los profesionales del área, un ítem en el cual lamentablemente en la región aún estamos en pañales”.

De igual forma, para el académico la legislación cobra un rol medular, subrayando que “el actual sistema penal requiere de una urgente actualización en tópicos relacionados con la seguridad, tales como el concepto de “evidencia electrónica", que requiere de una definición especial para poder tipificar el delito electrónico”.


En tanto, Foppiano, señala que Chile ya ha dado un primer paso con la aprobación de la firma electrónica. “Por su parte, México, Brasil y Argentina están constituidos en Equipos de Respuesta a Incidentes (CERTs), que apoyan directamente a los gobiernos en estas temáticas”. La proliferación de estos grupos técnicos (ONGs) que se nutren de agrupaciones globales como el grupo de respuesta a los incidentes de seguridad FIRST, (Forum for Incident Response and Security Teams), agrega el profesor, pueden promover mayor conciencia y conocimiento en seguridad de la información.

“Pero, sin duda, Latinoamérica enfrenta un gran reto para instaurar un marco legislativo que regule la protección y privacidad de los datos”, concluye Foppiano.

Fuente: Warthon

LA VULNERABILIDAD INFORMÁTICA AMENAZA A LAS EMPRESAS DE LATINOAMÉRICA


¿Qué haría usted si cada vez que abre la puerta de su casa es objeto de intentos de robos?
Lógicamente, no se sentiría seguro.

El mismo fenómeno experimentan las empresas cada vez que los hackers intentan acceder a sus bases de datos con el fin de robar las identidades de los clientes. Natalia da Silva, directora de marketing y comunicaciones para Latinoamérica del proveedor de soluciones de seguridad digital Gemalto, señala que “si a lo anterior sumamos el fenómeno de la convergencia tecnológica, donde hoy los computadores y notebook tienen funcionalidades de telefonía y los celulares cuentan con acceso a Internet, el tráfico de voz, imágenes y datos confidenciales han dejado de ser seguros, contribuyendo, en gran medida, a un cóctel de amenazas y ciber crímenes”.

Dentro de este escenario, la consultora tecnológica Yankee Group, plantea que las compañías de la región latinoamericana son más vulnerables al robo de información a través de dispositivos móviles -esencialmente notebooks- y sugiere que éstas deben mejorar sus políticas de protección de los datos, especialmente, en lo referido a la forma de acceder a la información crítica.

Las conclusiones son fruto de la “Encuesta Móvil” realizada por la consultora, donde se entrevistó a 225 ejecutivos del área informática de firmas de México, Brasil y Colombia. La investigación estableció, entre otros aspectos, que más del 80% de las empresas utilizan un esquema de contraseñas simples para controlar la identidad de los propios usuarios. De igual forma, sólo las grandes compañías utilizan autentificación de identidades como certificados digitales, tokens y smart cards (llaveros digitales y tarjetas inteligentes), mientras que sólo el 67% de las firmas, utiliza sistemas de encriptación para proteger los datos.

Las empresas encuestadas pertenecían al sector salud, manufactura, finanzas, comercio minorista, construcción e incluso gobierno. Según explicó Andrew Jaquith, Analista Senior de la consultora, se eligió a México, Brasil y Colombia como muestra representativa del comportamiento de América Latina, precisando que no descartan replicar el estudio en otros países de la región.

La escasa protección regional de la información

Enrique Canessa, profesor de la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez de Chile, sentencia que la falta de protección de los datos es mayor en las compañías latinoamericanas respecto de los países más desarrollados, debido a que “el volumen de transacciones en línea de las firmas regionales es menor que el que presenta Europa, Estados Unidos y algunos mercados asiáticos”. En consecuencia, afirma, las empresas de la región implementan medidas para asegurar los datos una vez que han alcanzado un volumen crítico de transacciones; “sólo entonces incurren en gastos para resguardar la información más sensible”.

Por este mismo motivo, señala Alejandro Mellado, profesor de la Escuela de Ingeniería Informática de la Universidad Católica de Temuco (Chile), “la inversión corporativa en sistemas de seguridad también es más baja en comparación con las naciones desarrolladas”.

Otro punto importante, resalta Horst Von Brand, profesor del Departamento de Informática de la Universidad Técnica Federico Santa María (Chile), es que “el costo de las soluciones de seguridad es alto, lo que también constituye una valla para las compañías latinoamericanas”.

No obstante, además del aspecto económico, el consenso de los profesores es que hay otras situaciones de tipo profesional, educacional, cultural y político que inciden en esta dejadez para adoptar estándares de seguridad, y que estarían actuando como barreras en la región.

Las barreras culturales

Alejandro Mellado destaca que una de las principales barreras culturales, “es la falta de preocupación de los directivos de las firmas regionales, quienes además se han visto sobrepasados por los cambios tecnológicos y las nuevas técnicas de robo de información que han aparecido”.

Eduardo Moreno, profesor de la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez (Chile), coincide con el académico, añadiendo que “esta escasa preocupación se traduce en que algunos sitios webs de bancos utilizan sistemas de protección de muy baja seguridad, donde los usuarios acceden con claves de tan sólo cuatro dígitos”.

Al respecto, Natalia da Silva, de Gemalto, enfatiza que en la región hay un gran problema relacionado con la clave de acceso para entrar a los sistemas virtuales. “Generalmente, el user name y password son muy débiles, y por ende, fáciles de copiar y clonar por los hackers”.

Obligar a los usuarios a cambiar de forma periódica sus claves de acceso, o bien, instarlos a que usen sistemas de claves de mayor complejidad, causa molestia, explica Eduardo Moreno. Por este motivo, dice, “las empresas latinoamericanas desisten del tema de las claves y simplifican su uso, mientras que las claves de acceso de más alto nivel, como los certificados digitales, no son consideradas por lo mismo”.

Pero no sólo eso, tal y como alerta Eduardo González, profesor de la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez, “el problema es que incluso los empleados comparten entre sí sus claves de acceso”, lo que a su juicio, refleja la inexistencia de políticas regionales de difusión hacia los empleados sobre la importancia de mantener ciertos estándares de seguridad.

Los obstáculos profesionales y educacionales

El profesor Mellado asevera que en Latinoamérica hay menor cantidad de profesionales especializados en el campo de la seguridad informática, respecto de los países desarrollados, lo cual ha influido en el descuido que evidencian las firmas para mantener una arquitectura de protección de los datos.
Por su parte, González opina que “a diferencia de lo que sucede en países como Estados Unidos, los ejecutivos de las compañías latinoamericanas desconocen los diferentes productos tecnológicos que hay en el mercado para asegurar la información. Entonces, dado que no saben cómo operan estas soluciones, les restan importancia, y finalmente, se diluye la prioridad de implementarlas”.

Horst Von Brand, comparte plenamente la visión de González, ejemplificando que “la encriptación -o codificación de la información para que no pueda ser descifrada o interceptada-, es una herramienta muy eficaz para proteger los datos, pero he visto problemas más graves por su inadecuado uso que por su falta de aplicación. Por lo tanto, tenemos un problema relacionado con la educación; son contados los profesionales que hoy conocen las innovaciones que ofrece la industria de la seguridad y que saben cómo utilizarlas correctamente”.

También ocurre mucho, especifica González, que las firmas tienden a replicar las políticas de seguridad que implantan otras empresas, sin evaluar antes cuáles son las propias necesidades. “Con ello lo único que se logra es mantener la vulnerabilidad de la información”.

Los factores políticos

Horst Von Brand, describe cómo el aspecto político ha moldeado el actual perfil de Latinoamérica en el ámbito de la seguridad informática. “En la región venimos saliendo de un período extenso de gobiernos autoritarios, bajo los cuales la protección de los datos personales era casi un contrasentido. Ello explica por qué la legislación actual privilegia el acceso eficiente a los datos, antes que la protección de la identidad de los usuarios”.



Por ejemplo, en Chile, apunta el profesor, para la concreción de negocios entre privados, se exige el RUT -Rol Único Tributario o identidad de la persona-. “En Estados Unidos o el Reino Unido una cosa de este tipo jamás sería posible, debido a los riesgos a la privacidad que ello implica”.

Por otra parte, “la participación de Latinoamérica en eventos claves sobre seguridad informática es muy baja”, asevera Italo Foppiano, Jefe de la Unidad de Arquitectura Tecnológica de la Universidad de Concepción (Chile), explicando que lo anterior quedó demostrado durante la XVI conferencia anual del FIRST, Forum for Incident Response and Security Teams, la organización mundial que ofrece respuestas efectivas a los incidentes de seguridad informática mediante las buenas prácticas y el uso de tecnología de punta, celebrada en Busapest, Hungría en 2004.

En esa ocasión, indica Foppiano, “sólo habían seis representantes de toda la región, comparado con los más de 30 profesionales del Asia Pacífico y los 20 especialistas provenientes de Alemania”. Y uno de los factores que incide en este escenario, detalla el académico, es la escasa participación de los gobiernos latinoamericanos en estos temas, “lo que se refleja en la pobre legislación regional referente a la protección y privacidad de los datos”.

Fuente: Warthon