lunes, 21 de septiembre de 2015

Aspectos morales de la seguridad y el proyecto Manhattan

(Versión en inglés aquí/nglish version here)

En una nota anterior hemos visto como la inversión que las grandes empresas y administraciones han dedicado a la ciberseguridad en los últimos años está empezando a dar frutos, dificultando el accionar de los delincuentes.  Adicionalmente, hemos visto, usando el ejemplo de los datos móviles, cómo podemos hacer un uso racional de estas medidas de seguridad, clasificando los datos por su sensibilidad y protegiendo los activos realmente críticos. Finalmente, vimos lo importante que es la concienciación de los empleados.

Ahora abordaremos uno de los aspectos más importantes pero incómodos de tratar en las organizaciones:  las amenazas internas a la Seguridad, provocadas generalmente por empleados infieles, asociaciones ilícitas entre empleados y terceras partes, y otras similares.  No nos referimos  a las amenazas causadas por empleados negligentes (que pueden llegar a ser más de la mitad) sino a aquellas que conllevan intencionalidad.

Estas amenazas no son nuevas, han existido siempre, pero en la medida en que la informatización llega actualmente a todos los puestos de trabajo, son un elemento fundamental en el diseño de cualquier estrategia de ciberseguridad. Quizás no sean las amenazas más numerosas, pero según un estudio de la OTA (Online Trust Alliance), un 29% de todas las fugas de información que se producen en las empresas se deben a negligencia o intencionalidad de los empleados.

Otro estudio contratado por el U.S. Department of Homeland Security, el CERT Insider Threat Center at Carnegie Mellon University’s Software Engineering Institute and the U.S. Secret Service, cifra en el 28% estas amenazas internas intencionales.  Pero lo peor, hay consenso en que son mucho más dañinas, y se descubrió que los "insiders" dentro de la industria financiera tardan ¡32 meses!, en promedio, en ser descubiertos.  Un 75% de los incidentes ni siquiera se denuncia, como se muestra en el siguiente cuadro.

Source: 2014 US State of Cybercrime Survey, CSO Magazine, U.S. Secret Service, Software Engineering Institute CERT Program at Carnegie Mellon University and Price Waterhouse Cooper, April 2014

El enfoque clásico para tratar esta amenaza en las organizaciones es replicar a nivel de sistemas las normas de control interno:  controles y niveles de acceso individualizado, segregación de funciones, auditoría de logs, controles múltiples de autorización.  Algunas organizaciones ponen énfasis también en el proceso de selección de los empleados, analizando sus antecedentes legales y familiares, aspectos psicológicos, valores, etc.

Por supuesto, todo esto es útil. Además, las empresas imponen normas internas muy rigurosas para sancionar faltas éticas, sobre todo aquellas organizaciones alcanzadas por la ley Sarbanes-Oxley en los EE.UU., las nuevas normas de Códigos de Conducta en Europa, leyes de Protección de Datos y otras normativas antifraude.  Pero ¿Cómo considerar el impacto de este factor humano en nuestra estrategia de Ciberseguridad? Mas allá, por supuesto, de la concienciación básica de todos los empleados.

Posiblemente, la mejor estrategia es introducir la ciberseguridad como uno de los valores reputacionales de la Compañía.  Las organizaciones buscan generalmente el compromiso de los empleados inculcando unos valores positivos, una misión y visión común: calidad de servicio, excelencia en la producción, atención esmerada.  La Ciberseguridad puede ser uno de ellos: la protección de la privacidad de nuestros clientes o proveedores, la defensa de la propiedad intelectual de nuestros creadores (en la empresa o en la Sociedad), la seguridad de nuestros ciudadanos o servicios públicos (en la Administración). Y, como se ve, no enfocado en los aspectos económicos sino en las consecuencias sobre terceros.

Los responsables de Ciberseguridad deberían intentar introducir estos aspectos, en todas las acciones motivacionales, de compromiso y en los "mission statement" de compañías cada vez más integradas en la economía digital, además de hacer campañas específicas. Y fomentar que se introduzca en el discurso de los directivos. No sólo es bueno para la reputación de la Compañía en el mundo digital, también es bueno para que los empleados lo asuman como un valor positivo, no sólo como un hecho punible si no se cumple un norma.

¿Qué ganamos con esto? Los "insiders" generalmente se autojustifican moralmente sacrificando un "bien menor" (la privacidad de datos de terceros, la propiedad de dinero de la compañía o del Estado) por un "bien mayor" (una necesidad familiar, una demanda social o política).  Se trata de aumentar el peso de lo que un potencial "insider" considera el "bien", haciéndoles conocer la consecuencia de sus actos en terceros, más que en cumplir una norma "porque si".
Esta estrategia no debe ser mininizada, es finalmente muy importante en nuestra planificación de Ciberseguridad: si lo hacemos bien la probabilidad de un "insider", dañino y de larga duración, será más escasa (nunca imposible).  La consecuencia de hacerlo mal puede ser grave, como le ocurrió al General Leslie Groves.

Posiblemente, no hubo jamás en la historia de Occidente (que conozcamos) una estrategia de Seguridad tan rigurosa como la del Proyecto Manhattan: nada menos que la producción de la primera bomba atómica.

El proyecto Manhattan era tan secreto que obligó a reinventar la Seguridad de la Información en los EE.UU. de la década del ´40.  Los orígenes del proyecto hay que rastrearlos hasta 1938 cuando los científicos alemanes consiguieron producir la primera fisión nuclear en un laboratorio.  Esto provocó un revuelo en la comunidad científica americana, que se dio cuenta que la Alemania estaba en el camino de producir una bomba atómica que, en términos teóricos, ya se conocía.

A partir de esto, los físicos Leo Szilard y Eugene Wigner convencieron a Albert Einstein en agosto de 1939 que enviara una carta (redactada por ellos) al Presidente Roosevelt advirtiendo de este peligro.  Roosevelt puso el tema en manos de sus asesores científicos y tras largas discusiones internas y el intercambio de información con los británicos (que tenían su propio proyecto), aprobó un programa nuclear en octubre de 1941, dirigido por un Comité Secreto que tenía solo 6 personas: él mismo, más el Vicepresidente Wallace, el Secretario de Guerra Stimson, el Jefe de EM del Ejército, Marshall, el Director de I+D de Defensa, Vannegar Bush y su subordinado, James B. Connant.

Mantener el secreto de las deliveraciones de un Comité tan pequeño y selecto era relativamente sencillo.  Durante casi un año, se trabajó en definir objetivos factibles, el diseño general de las tecnologías necesarias, en la planificación de su producción industrial y, muy importante, en determinar el presupuesto necesario.  Para junio de 1942 había un plan de proyecto consistente, que fue aprobado por el Presidente Roosevelt.

El paso siguiente era mucho más complejo. Había que ejecutar un proyecto que, a priori, involucraría a cientos de científicos de diversas ramas de la física, miles de ingenieros, técnicos y personal militar y decenas de miles de trabajadores. En el cómputo final, hubo 129,000 personas involucradas en las tareas de construcción de la infraestructura que permitiría construir la bomba y un gasto total de 2,000 millones de U$S.  Algo muy difícil de ocultar. Y el secreto era fundamental por dos razones: (1) no incentivar a los nazis a acelerar sus esfuerzos y (2) evitar que el enemigo accediera al conocimiento de tecnologías vitales para desarrollar el arma.

En septiembre de 1942, la dirección del proyecto fue asignada a un brillante Ingeniero Militar, Leslie Groves, famoso por haber liderado el proyecto de construcción del Pentágono en los años anteriores. Groves recibió un ascenso a General de Brigada y se le dieron amplios poderes para disponer de recursos financieros, firmar contratos, fichar y organizar personal esencial, diseñar procesos de trabajo y, establecer medidas de seguridad, para evitar cualquier filtración.

General Leslie Groves

Uno de los problemas más severos para la Seguridad que Groves debió enfrentar era la diversidad del equipo del proyecto y su falta de experiencia militar. Se reclutaron los mejores físicos nucleares de Universidades e instituciones de investigacion, gente no acostumbrada al secreto (más bien lo contrario) ni al cumplimiento de rígidos reglamentos y órdenes. Además, muchos de ellos eran exiliados europeos, víctimas del nazismo o el fascismo, como el italiano Enrico Fermi, el húngaro Leo Szilard, el danés Niels Bohr y muchos otros, sin nacionalidad americana.  Pero también ingenieros y técnicos civiles procedentes de la industria, secretarias, personal administrativo, de sanidad, etc. Hasta obreros de construcción.

Este era un contexto muy complejo para establecer medidas de Seguridad que, no obstante, era vital para el éxito.  Sobre todo porque ya se habían detectado redes de espías nazis e intentos de infiltración y sabotaje en instalaciones industriales norteamericanas. A continuación, resumiremos algunas de las políticas y procedimientos de Seguridad establecidos por Groves y su equipo:

  • Las instalaciones clave del proyecto se construyeron ad hoc en lugares aislados, lejos de las grandes ciudades (el desierto de Nuevo México, áreas rurales de Tenessee, etc). Gran parte del personal y sus familias tenía alojamientos allí.
  • Cada sitio tenía múltiples barreras perimetrales con altas alambradas de espino y controles de acceso ("checkpoints") en secuencia, vigilados las 24 horas por personal militar.
  • Cada trabajador debía pasar por un proceso de "security clearance" por el FBI descartando cualquier persona con antecedentes penales o lazos con el Eje
  • Todo el personal estaba identificado con una tarjeta de identificación con su foto, nombre y apellido y su nivel de autorización (una innovación para la época)
  • La identidad de la persona establecía un nivel de acceso a la información según un sencillo "código de colores"
    • Amarillo: acceso a las áreas técnicas pero no a información clasificada
    • Azul: nivel básico de información clasificada pero no acceso a áreas técnicas
    • Roja: nivel mayor de información clasificada a nivel de departamento
    • Blanca: acceso a información clasificada de los diferentes departamentos (sólo para directores y equipo científico clave)
  • La información fue "compartimentada" de tal forma que cada unidad no sabía lo que estaba haciendo otra y, muchas veces, tampoco comprendía la utilidad de su propio trabajo.  El único que tenía toda la visión completa era Groves y un pequeño equipo científico (liderado por el Director Técnico del Proyecto, Robert Oppenheimer)
  • Todo el correo entrante y saliente pasaba por la censura militar, que podía interrogar a cualquiera que introdujera algún elemento sospechoso (ciertas palabras estaban prohibidas, así como revelar ubicaciones)
  • Nadie podía viajar de una instalación a otra sin autorización del propio Groves
  • Todos los trabajadores debieron firmar un formulario con condiciones de confidencialidad, Ningún empleado podía hablar de su trabajo con otro sino sólo con su Supervisor.
  • Para evitar que nadie olvidara sus obligaciones, la Administración lanzó una gran campaña de concenciación de los trabajadores basada en la necesidad del secreto, indicando que incluso ciertos datos aparentemente inocentes podían ser utilizados por el enemigo 
Secrecy billboard from Los Alamos
Cartel de propaganda utilizando en las instalaciones del "Proyecto Manhattan"
  • Groves segregó las funciones de inteligencia, contrainteligencia y vigilancia en tres departamentos diferentes, con registros y archivos separados, que solo reportaban directamente a él.

    (Como se puede apreciar, muchos de estos conceptos se siguen aplicando en los procesos de seguridad de las organizaciones del siglo XXI. Todos los profesionales en Seguridad de la Información son, en cierta forma, tributarios del General Groves)
El proyecto Manhattan fue un éxito desde el punto de vista que consiguió el objetivo que se había planteado: construir la bomba antes que los nazis.  Sin embargo, a pesar de todos los esfuerzos, desde el punto de vista de la seguridad fue un fracaso rotundo. Mucho antes de lanzar la bomba la información confidencial del proyecto, sin que Groves lo supiera, ya había sido filtrada a otro Estado: la Unión Soviética.

Roosevelt había aceptado compartir (parcialmente) su secreto atómico con los británicos. Pero no lo hizo con su aliado soviético, de quien desconfiaba. Sabía que la URSS y los EEUU emergerían como las Superpotencias de la posguerra y quería conservar una carta ganadora. Mientras tanto compartía mucha otra información técnica con ellos (técnicas de producción, diseño de maquinarias, secretos energéticos, etc), pero no la bomba.

¿Qué había pasado? A pesar de todas las medidas legales, de seguridad y la campaña de divulgación ciertos "insiders" habían filtraron a los soviéticos información técnica muy relevante sobre el proyecto.

El más relevante era Klaus Fuchs, un destacado científico alemán exiliado en Gran Bretaña, que se incorporó al proyecto tras el acuerdo de colaboración con estos. Fuchs fue un miembro clave (tarjeta "blanca") en la elaboración del mecanismo de implosión de la bomba y era nada menos que el titular de la patente, junto con John Von Neumann, ¡ de la patente del detonador de la bomba !.  Pero Fuchs era también (lo había ocultado a los británicos) militante comunista en Alemania y estuvo pasando secretos a los soviéticos desde 1944.
Tarjeta de identificación "blanca" de Klaus Fuchs

Pero no lo más increíble es que no fue el único.  Otro físico, Theodore Hall, sumistró material secreto similar al de Fuchs.  Un ingeniero militar, David Greenglass, pasó secretos a través del matrimonio Rosenberg (ambos agentes del KGB).  Otros dos científicos de la planta de producción de agua pesada, el británico Alan Nunn May y el italiano Bruno Pontecorvo pasaron datos los soviéticos. May, incluso detalló lo aprendido en una entrevista con el propio Groves.  Según este informe del Departamento de Energía de los EE.UU. hay al menos otros 4 espías no identificados, sólo conocidos por sus claves de FOGEL/PERSEUS, MAR, ERIC y QUANTUM.

Por si fuera poco, en los años ´90 se publicaron las memorias del General Pavel Sudoplatov de la KGB.  En ellas afirma (sin pruebas documentales) que el propio Director Técnico, Robert Oppenheimer, y los destacados físicos Enrico Fermi, Niels Bohr y Leo Szilard eran espías soviéticos y que desde el primer momento estaban brindando información a los mismos.

¿Qué fue lo que falló? Una seguridad violada por tanta cantidad de "insiders" desde el "corazón" del proyecto hace pensar más en un factor moral que técnico (nadie pudo penetrar los secretos desde fuera).   Posiblemente, Groves falló en algo fundamental: dotar a su campaña de comunicación y a su propio "mission statement" de un mensaje capaz de generar escrúpulos morales a los potenciales "insiders".

El mensaje de Groves estaba basado en dos cosas: el respeto a las normas, el miedo a la sanción y el patriotismo.  Es normal: estaba acostumbrado a dirigirse a personal militar y americano. Pero no se percató de que su target efectivo estaba compuesto por científicos, muchos de ellos extranjeros, cuyas motivaciones no se basaban en el patriotismo ni en un "espíritu de cuerpo" militar. 

Los científicos, aunque odiaban a los nazis, no consideraban un "bien moral" preservar el secreto de un aliado, los soviéticos. O, aun más, consideraban a estos, como Fuchs, superiores moralmente.  Los agentes soviéticos, con mucha astucia, ayudaban a crear esta atmósfera transmitiendo a los espías que su fin era la "paz mundial".  En síntesis creaban un argumento moral inverso: valía la pena "romper las normas" (el bien menor) por el "paz mundial" (como bien mayor).

No sabemos que hubiese ocurrido si Groves hubiese ajustado bien su mensaje o hubiese sido más transparente en sus fines: una democracia global, basada en la ONU, que incluyera a la Unión Soviética, como quería Roosevelt. Quizás si la URSS no hubiese tenido acceso a los secretos de la bomba, la "glasnost" se hubiera dado 40 años antes de Gorvachev (fue lo que la élite soviética hizo cuando creyó que ya no poseía capacidad nuclear disuasoria por la IDE de Reagan). Pero lo que sabemos es que la consecuencia del trabajo de los "insiders" fue la "guerra fría", que destruiría miles de vidas en guerras satélite y llevaría a una carrera armamentística, que pondría al mundo al borde de la aniquilación.
































lunes, 14 de septiembre de 2015

Grandes errores de marketing en la era digital (1a parte)

(English version here)

En la era digital el lanzamiento de nuevos productos y servicios para consumidores y empresas se ha multiplicado hasta niveles insospechados.   Si nos restringimos al mercado de aplicaciones se publican casi 1300 cada día.   Sólo en el ámbito de los juegos online se lanzan casi 500 nuevos por día.  Por no hablar de los dos millones de blogs que se actualizan diariamente y los cientos de miles de piezas de contenido audiovisual, que buscan reconocimiento y publicidad casi a cada minuto.

En esta vorágine es evidente que empresas y creadores digitales se afanan por innovar, diferenciarse y encontrar la nueva "killer application", el invento (sea producto o servicio de éxito), que adopten millones de clientes.  Para esto, quizás como nunca antes, han mirado hacia el pasado tratando de buscar fórmulas para el éxito.  Recetas para tratar de emular a los creadores de tecnologías y productos de éxito masivo.  Partiendo de crear un ambiente de creatividad para encontrar "el" producto de éxito.

En ese contexto se utiliza mucho la palabra "disrrupción" o "tecnología disrruptiva".  Como toda palabra de moda termina abusándose de ella, utilizándose mal y, finalmente, devaluando su verdadero significado.   Actualmente, la mayor parte de las empresas se jactan de estar desarrollando tecnologías "disrruptivas", pero mayormente se refieren productos o servicios "disrruptivos".

En primer lugar hay que diferenciar los conceptos.  Como nos dice, Don Norman, ex diseñador de Apple, en esta excelente nota: hay que diferenciar tres cosas: las tecnologías, los inventos y las necesidades.

"Los nuevos avances tecnológicos inspiran a los inventores a soñar en aplicaciones, desde las tontas hasta las lógicas...Nuevos productos surgen a través de la manipulación y experimentación de los inventores. La mayor parte falla. Pero algunos son aceptados cuando la gente descubre su valor...un número pequeño encuentra su nicho: la tecnología lanza los productos. Los productos descubren necesidades."

Por ende, las tecnologías realmente disrruptivas son realmente muy escasas. Son generalmente  grandes saltos como el desarrollo de Internet, la telegrafía sin hilos o la energía nuclear.  Luego se experimenta sobre las aplicaciones de las mismas y algunas cuadran con demandas insatisfechas del público (o el producto genera una nueva necesidad).

Como se ve, este proceso natural tiene un alto grado de incertidumbre. No hay garantías de éxito y se corre el riesgo de experimentar un enorme desperdicio de dinero y esfuerzos.  Esto es, quizás, el riesgo intrínseco de cualquier inventor o start up, que al final está arriesgando su propio tiempo y dinero.  Pero es muy difícil de gestionar en las grandes empresas constituidas que tienen que competir en este cambiante mundo digital.

Las grandes empresas tienen que ser naturalmente conservadoras.  Sus directivos y gerentes no arriesgan, en general, su propio dinero (aunque puedan participar de los beneficios).  Deben velar por el dinero de los accionistas que, además, vigilan la rentabilidad de sus inversiones, muchas veces a muy corto plazo.  Nunca fue tan rápido como en esta época mover el capital de un sitio a otro, así que las empresas siempre están compitiendo por expectativas de rentabilidad.

Debido a esto, el proceso de innovación en una gran empresa es extremadamente complejo. Pero tampoco es posible dejar de innovar en un mercado competitivo. La ciencia gerencial ha desarrollado métodos y técnicas para minimizar el fracaso de los nuevos lanzamientos, tratando de anticipar la reacción del cliente, reducir los riesgos y racionalizando las inversiones.

En general, las grandes empresas van haciendo pequeñas evoluciones de sus productos, mejorándolos gradualmente, sin comprometer demasiados recursos y con posibilidades siempre de corregir o volver atrás a cada momento. Cada lanzamiento pasa por numerosos procesos de pruebas de calidad, pilotos comerciales, focus group, revisiones financieras y muchas otros pasos para reducir los altísimos riesgos de la innovación.  Se trata de que, sabiendo que muchas iniciativas fracasarán, el costo sea el mínimo y que un número suficientemente importante de innovaciones progrese como para que la compañía crezca.

Aun así, existen algunos ejemplos históricos que representan cómo se puede fracasar rotundamente en el lanzamiento de un producto innovador en una Compañía, hasta el punto de poner en peligro la viabilidad de la misma.  Quizás el caso más conocido, el que aparece en todos los rankings de las grandes pifias del marketing moderno es el del Ford Edsel (posiblemente junto con el cambio de fórmula de Coca Cola en 1985).

El fracasado Ford EDSEL de 1958
El Edsel era la gran apuesta de Ford en 1958 para ganar cuota de mercado sobre sus grandes competidores: Chrysler y GM.  El Departamento de Marketing de Ford había descubierto que les faltaba un vehículo de gama media para competir con estas compañías, dado que su Lincoln era realmente un coche que competía en la alta gama.  Así que, en 1955, se inició un proyecto de investigación para diseñar el "coche perfecto" que se hiciese con ese mercado. Inicialmente se llamó "proyecto E".

La Compañía dedicó un enorme esfuerzo al proyecto. Se creó una división separada con los mejores ingenieros y técnicos dedicados a la tarea. Se calcula que se gastaron unos 350 millones de dólares (equivalentes a 2800 millones de 2015) en diseño, investigación tecnológica, análisis de mercado y del gusto de los consumidores. 

Además, al estilo de Apple en los 2000, fue filtrando información con cuentagotas, publicando anuncios con partes del coche ocultas, fotos parciales y otras, para generar expectativa.  Se creó una red de distribución específica para la nueva división con 1187 puntos de venta.   El coche incluía algunas aplicaciones de nuevas tecnologías: cinturones de seguridad, indicadores luminosos y un botón de cambio de marcha en el centro del volante.

Nada fue librado al azar. Después de dos años, en octubre de 1957, se hizo un lanzamiento espectacular, llamado E-Day.  Se contrató un show especial de TV ("The Edsel Show") en la cadena CBS, presentado nada menos por ¡Bing Crosby!, con la participación de Frank Sinatra, Louis Armstrong y Bob Hope. El programa fue transmitido en vivo para la costa este y fue el primero de la historia grabado en videotape para ser retransmitido, horas después, en la coste oeste.

A pesar de todo, el Edsel fue un notorio fracaso.  Ford no llegó a cubrir el 50% del punto de break even que se había fijado.  Las ventas no fueron mal al principio, pero luego cayeron en espiral.  La producción no llegó a durar 3 años: se canceló a principios de 1960, en forma abrupta.  Ford se vio obligado a bonificar a sus clientes por la pérdida de valor de los coches vendidos ese año, así como a compensar a sus dealers por la decisión. ¿Qué había pasado?

El fracaso del Edsel fue tan catastrófico que han corrido ríos de tinta para intentar explicarla. Los expertos no se ponen de acuerdo en una única teoría para explicar el fracaso: errores en el diseño del coche (no muy distinto a otros de la época), problemas de fiabilidad, luchas internas en la empresa, un nombre de marca inadecuado, un mensaje publicitario equivocado y otros.  Sin embargo, en general estos problemas son comunes y discutibles entre los expertos en Márketing y no fueron óbice para el éxito en otros casos. Más creíble es que la compañía fallo en dos aspectos clave: en el posicionamiento del producto y en el time-to-market.

Falló en el posicionamiento del producto al fijar el precio del mismo.  Ford estableció un rango de precios demasiado amplio y complejo y el consumidor no lo entendió.  El coche base estaba por debajo del Mercury (otra marca intermedia de Ford) y la versión más equipada era equiparable a uno de gama alta.  Un despropósito. 

Pero aún eso hubiese sido solucionable.  Lo peor es que el desarrollo del proyecto fue tan largo, que cuándo el coche salió masivamente al mercado, este había cambiado sustancialmente.  Los estudios de mercado hechos antes de 1955 estaban obsoletos para 1958. Para entonces,a fines de 1957 se había producido una desaceleración económica, lo que hizo que los americanos se fijaran mucho más los coches pequeños o medianos y más económicos. En 1958, casi todos los coches grandes y de alto consumo redujeron sus ventas y producción, mientras que los coches económicos como el Volkswagen Escarabajo o el Rambler, explotaron en ventas.

Simplemente, Ford había gastado demasiado dinero y esfuerzo para lanzar un coche en un mercado que ya no existía. Y no tuvo la agilidad suficiente para adaptarse al cambio e introducir modificaciones en el producto, pricing o campañas.  La inercia corporativa llevó a que todo se hiciera como se había planificado en 1955.  Error que corrigió en 1960, al lanzar el Ford Falcon que vendió cuatro veces más que el Edsel en 3 años...

El ejemplo del Edsel sigue siendo muy válido en la Era Digital. Hoy más que nunca el time-to-market es fundamental, y los ciclos de innovación y vida de cada producto son mucho más dinámicos y cortos en el tiempo.  A continuación, veremos cómo las grandes empresas están haciendo esfuerzos para mejorar y acelerar sus procesos de innovación, desarrollo y evolución de productos.