Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
Raúl Alonso 12 ayudas públicas para empezar a exportar Pese a que los fondos públicos siguen de vacas flacas, hay un sector para el que el esfuerzo no se escatima: la exportación. Son muchas las iniciativas públicas encaminadas a...
David Ballester Así es el nuevo Impuesto sobre Servicios Digitales que viene El Consejo de Ministros ha informado recientemente acerca del anteproyecto en curso para la Ley por la que se va a crear un nuevo Impuesto sobre Determinados Servicios Digitales. Tal...
Mónica Sofía García Cómo tener más tiempo para hacer lo que te gusta Sí, sí, lo sé. Te gustaría tener más tiempo para hacer un montón de cosas y la vida no te da para más que ir a contrarreloj y cumplir...
Óscar Maqueda Ciberataques a infraestructuras sanitarias Los sistemas hospitalarios dependen necesariamente de las tecnologías, por lo que es crucial contar con unas medidas de ciberseguridad mínimas.
ElevenPaths TEGRA Cybersecurity Center presenta Stela FileTrack, la primera solución para empresas El objetivo de esta herramienta es proteger la información documental sensible en las organizaciones. El centro impulsado por Telefónica y Gradiant reúne en Santiago a responsables de ciberseguridad de empresas...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Raúl Alonso Aprender a ganar “Las personas ganadoras aprendieron a tener éxito de la misma manera que otras aprendieron a no tenerlo: tu cerebro puede darte todo lo que deseas, siempre que se lo...
Fibra óptica y tecnología móvil 5G, las redes del futuroMovistar Empresas Colombia 11 abril, 2022 Las redes del futuro están cada vez más cerca y Movistar Colombia ha demostrado que se encuentra a la vanguardia de la conectividad, así se confirmó con el anuncio de un nuevo piloto de 5G, esta vez en la ciudad de Cali. La presentación del tercer piloto 5G de Movistar en el país, que se realizó el pasado 30 de marzo, sirvió también para que la compañía anunciará que ya conectó a más de 100 mil hogares y empresas con soluciones de fibra óptica (FTTH) en Cali y Valle del Cauca. Pero ¿qué significa esto? Sin duda, la fibra óptica es la tecnología más adecuada para avanzar hacia un futuro digital, con una velocidad simétrica (de subida y bajada) de hasta 900 Megas, y en el caso de Cali beneficiará a miles de personas si se tiene en cuenta que esta red ya cubre a 275 mil hogares y empresas, y espera llegar a 350 mil al terminar el 2022. Esta región es importante para la compañía pues, como lo explica Fabián Hernández, Presidente CEO de Telefónica Movistar Colombia, “en el Valle del Cauca y Cali su capital, nuestra empresa ha invertido para que cuenten con las redes del futuro y así la sociedad en su conjunto capture el poder transformador de la tecnología. La fibra y su velocidad inigualable son una realidad para miles de empresas y hogares”. Tecnología 5G y sus ventajas Para este tercer piloto 5G, la infraestructura se instaló en el Centro Comercial Palmetto Plaza y servirá para que los empresarios y la ciudadanía experimenten el concepto de latencia, es decir el tiempo que pasa entre el envío de una orden y la respuesta a esta acción. La tecnología 5G es útil -y hasta necesaria- para entender la industria 4.0, las ventajas de una ciudad inteligente, los mapas de realidad virtual, la realidad aumentada, y todas las soluciones que esta nueva tecnología facilita y que ya están desplegadas en países donde Telefónica es líder en la materia. “Los pilotos de 5G, y las demostraciones que instalamos, nos servirán para entender el camino que debemos recorrer de manera conjunta con los reguladores y las empresas para aprovechar de la mejor manera, esta ola transformadora que se avecina”, indicó Fabián Hernández. Sobre el tercer piloto de 5G Este piloto de Movistar consiste en una red celular para navegación móvil en frecuencias de la banda de los 3.500 Megahertz (3.5 GHz) que ofrece una generosa velocidad de subida de 1.3Gbps y descarga de datos de 80Mbps a través de la implementación de arquitectura NSA (Non Stand Alone). Esta permite migrar progresivamente de una red 4G a 5G. Ericsson, como aliado estratégico, proporcionó la infraestructura tecnológica, a través de instalación de demos que permitieron vivir el potencial de esta tecnología para las industrias como la manufactura, minería, puertos, entre otras, con soluciones de la compañía sueca que maneja más del 50% de las redes 5G a nivel global. Demos para disfrutar la experiencia 5G El piloto 5G que se instaló se adecuó con una zona de experiencias con demos de: –Robot interactivo: Se trata de un dispositivo que puede ser programado con diferentes acciones, una persona entra en sincronía a través de un traje especial para replicar diferentes acciones como levantar los brazos y agarrar objetos. Esto es posible gracias a la rápida velocidad y baja latencia de una red 5G. –Smart City: Este demo consta de un holograma en conjunto con un modelo ensamblado en uno de los cilindros donde se puede ver una miniciudad, permite ver cómo la tecnología 5G puede tener un impacto en una ciudad. -Realidad Virtual: A través de gafas virtuales y un iPad se pueden observar ejemplos de industrias de forma virtual lo que hace más interactiva la experiencia. -Realidad Aumentada: En la experiencia de realidad aumentada los asistentes podrán experimentar los diferentes casos de uso de 5G a través de un iPad y figuras representativas de cada uso. -Smart Grid: Este demo explica los casos de uso de industria y 5G con ejemplos interactivos en diferentes escenarios. -Racing Car: Este permite visualizar y sentir cómo una conectividad 5G es más eficaz a comparación de 3G, 4G y LTE; el demo consiste en que la persona que se sube al simulador y maneja durante un breve periodo de tiempo en las diferentes tecnologías notará un gran cambio en la rapidez, estabilidad y latencia. En definitiva, está llegando al país una tecnología capaz de aportar infinitas oportunidades a la sociedad y las empresas. Hace unos años era impensable, hoy es 5G.
XaaS (Everything as a service), estado y tendencias en el 2022Jorge A. Hernández 11 abril, 2022 También llamada XaaS, la modalidad conocida como “Todo como un servicio” es una tendencia creciente entre los negocios dadas sus ventajas de competitividad y costos. Aquí un vistazo a su estado y su futuro. La computación en la nube lo ha revolucionado todo, incluyendo el desarrollo de nuevos modelos de servicios como los conocidos SaaS, PaaS e IaaS, pero esto no se queda ahí. Tras su éxito se empezó a hablar de otras modalidades como el BPaaS (Business Process as a Service), el DaaS (Data as a Service), el HaaS (Hardware as Service) o incluso el AIaaS (Artificial Intelligence as a service), entre otros. Por esa razón no fue extraño escuchar de la llegada de la filosofía del “Todo como un servicio” o XaaS. Recordemos que, en términos simples, el XaaS abarca cualquier servicio informático que se entrega a través de Internet (la nube) y se paga en un modelo de consumo flexible en lugar de una compra. El modelo de servicios ha sido uno de los pilares de la transformación digital pues permite a las empresas no solo reducir los costos sino también ser más flexibles y eficientes. Tamaño y tendencias del mercado Por sus beneficios el mercado del XaaS está creciendo a pasos agigantados, pasará de un total de 419 mil millones generados en 2021 a más de 2.3 billones de dólares proyectados para el 2028. El secreto de este crecimiento radica en sus ventajas, como lo son el aumento de la productividad y agilidad de las empresas. Además, al pasar de un modelo de adquisiciones (Capex) a uno de servicios (Opex) permitió una flexibilidad no provista por los modelos tradicionales. Pero una de las mayores expectativas sobre el XaaS, en la actualidad, viene del sector de las telecomunicaciones y de cómo las nuevas redes móviles (especialmente el 5G) pueden disparar aún más el XaaS entre sus clientes. A esto se le deben sumar factores generados por la pandemia como el aumento del teletrabajo y modelos laborales híbridos que estimularán aún más el consumo de modelos XaaS. Estos son la evolución natural de los modelos de servicios ofrecidos dentro de la nube y unos que facilitan la vida a las empresas. Compare, por ejemplo, el costo de ensamblar un automóvil comprando los miles de componentes a cientos de proveedores, o en su lugar (con el modelo XaaS) rentar el auto a una sola empresa. El XaaS, en palabras sencillas, es un modelo único que permite abastecer las necesidades de las empresas a medida que se necesite e irá creciendo cada día. Foto de Austin Distel en Unsplash
Las plataformas Low Code, una tendencia creciente Jorge A. Hernández 11 abril, 2022 ¿Se imagina poder crear todas las aplicaciones que su empresa necesita sin necesidad de contratar desarrolladores externos ni aprender a programar? Existe una respuesta a esa inquietud, su nombre es Low Code. Es una verdad indiscutible que sin el software todas las computadoras del mundo serían pisapapeles costosos, este es el alma de todos los dispositivos inteligentes y es una industria multimillonaria que crece cada año. Sin embargo, no siempre es fácil conseguir desarrolladores. Por ejemplo, solo en Colombia se estima que habrá un déficit de 112 mil programadores para 2025, esta situación se repite en todo el planeta. Pero para responder a parte de estos retos llegan las plataformas low code. Pero definamos primero qué son las plataformas low code. Como su nombre lo indica son sistemas para desarrollar aplicaciones con un conocimiento mínimo de computación. En otras palabras, democratizan el desarrollo de aplicaciones. Es por esa gran ventaja que el mercado de plataformas low code está creciendo, se estima que pasará de ‘apenas’ 13 mil millones de dólares en 2020, a más de 65 mil millones para 2027. De hecho, no solo hablamos de startups, en este mercado ya están involucrados gigantes del tamaño de Microsoft, Salesforce y Oracle, por solo mencionar tres. Beneficios y retos Las virtudes de las plataformas low code son muchas y van desde el simple aumento de la productividad hasta el hecho de poder acercar las herramientas tecnológicas a las personas no expertas. Pero esto no se queda ahí, el low code les proporciona una agilidad nunca antes vista a las empresas permitiéndoles crear una aplicación de negocios en tiempo récord y al mismo tiempo disminuir los costos de desarrollo. Otras ventajas incluyen poder desarrollar prototipos en una forma mucho más rápida además de disminuir los costos de mantenimiento al crearse un ambiente de desarrollo mucho más simple que los tradicionales. Como si fuera poco, el low code ayuda a incentivar el emprendimiento al permitirle a los líderes de negocios involucrarse directamente en el desarrollo de las aplicaciones. De hecho, el low code hace parte de un nuevo movimiento llamado Citizen Developer. Incluso existe una versión más simplificada llamada No Code, en la que al igual que el low code el ambiente de desarrollo es completamente visual, pero esta es incluso más amigable para los usuarios. El Low Code permite usar algo de código de programación mientras que en el No Code es esta opción no existe. Foto de Chris Ried en Unsplash
Boletín semanal ciberseguridad 1 – 8 de abrilTelefónica Tech 8 abril, 2022 Vulnerabilidad crítica en GitLab permite acceso a cuentas de usuario GitLab ha publicado una actualización de seguridad que corrige un total de 17 vulnerabilidades entre las que destaca una vulnerabilidad crítica que afecta tanto a GitLab Community Edition (CE) como a Enterprise Edition (EE). Concretamente, se trata del fallo de seguridad CVE-2022-1162, puntuado con un CVSS de 9.1, que reside en el establecimiento de una contraseña codificada para las cuentas registradas con un proveedor de OmniAuth, posibilitando a actores maliciosos tomar el control de cuentas de usuarios utilizando estas contraseñas codificadas. Por el momento, se indica que no se han detectado evidencias del compromiso de ninguna cuenta explotando este fallo de seguridad. No obstante, GitLab ha publicado un script para ayudar a identificar qué cuentas de usuario estarían afectadas y recomienda a los usuarios actualizar, a la mayor brevedad posible, todas las instalaciones de GitLab a las últimas versiones (14.9.2, 14.8.5 o 14.7.7) para prevenir posibles ataques. Más info: https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/#script-to-identify-users-potentially-impacted-by-cve-2022-1162 Nuevas técnicas de Deep Panda: Log4Shell y rootkits Fire Chili firmados digitalmente Investigadores de Fortinet han identificado que el grupo APT Deep Panda estaría explotando la vulnerabilidad Log4Shell en los servidores VMware Horizon para implementar una puerta trasera y un nuevo rootkit en máquinas infectadas. El objetivo del grupo sería el robo de información de víctimas que pertenecen a industrias financiera, académica, cosmética y de viajes. En primer lugar, los investigadores evidencian que en la cadena de infección se aprovechó la falla de ejecución remota de código Log4j, en servidores VMware Horizon vulnerables para generar una cadena de etapas intermedias y, finalmente, implementar la puerta trasera denominada Milestone. Esta puerta trasera, también estaría diseñada para enviar información sobre las sesiones actuales en el sistema al servidor remoto. Por otro lado, se ha detectado la utilización de un rootkit del kernel denominado como Fire Chili, el cual está firmado digitalmente con certificados robados de compañías de desarrollo de juegos, permitiéndoles evadir detección, así como ocultar operaciones de archivos maliciosos, procesos, adiciones de claves de registro y conexiones de red. Asimismo, los investigadores también han atribuido el uso de Fire Chilli al grupo conocido como Winnti., indicando que es posible que los desarrolladores de estas amenazas hayan compartido recursos, como certificados robados e infraestructura Command&Control (C2). Más info: https://www.fortinet.com/blog/threat-research/deep-panda-log4shell-fire-chili-rootkits Campaña de phishing aprovecha supuestos mensajes de voz de WhatsApp Investigadores de Armorblox han reportado una campaña de phishing que utiliza como señuelo el envío de mensajes de voz de la plataforma de mensajería WhatsApp, con el fin de implementar malware en los dispositivos de las víctimas. Según la investigación, el ataque comienza con la distribución de correos electrónicos de phishing que simulan ser una notificación de WhatsApp que contiene un “mensaje privado” de audio, para lo que los actores maliciosos incluyen un botón de “Reproducir” incrustado en el cuerpo del correo junto a la duración del audio y su fecha de creación. En el momento que el usuario objetivo presiona la opción “Reproducir”, se le redirige a un sitio web que ofrece un mensaje de permiso/bloqueo que, mediante técnicas de ingeniería social, terminará por instalar el troyano JS/Kryptic y el payload necesario para, finalmente, implementar un malware del tipo stealer. Armorblox destaca que los envíos de los correos maliciosos se realizan desde cuentas legítimas previamente vulneradas, lo que dificulta en gran medida su posible detección por las diferentes herramientas de seguridad activas en la máquina objetivo. El objetivo final de la campaña es principalmente el robo de credenciales almacenadas en navegadores y aplicaciones, así como en carteras de criptomonedas, claves SSH e incluso archivos almacenados en los equipos de las víctimas. Más info: https://www.bleepingcomputer.com/news/security/whatsapp-voice-message-phishing-emails-push-info-stealing-malware/ Cicada: nueva campaña de espionaje El equipo de investigadores de Symantec ha publicado una investigación en la que informa sobre una sofisticada campaña de espionaje de larga duración llevada a cabo por el grupo de cibercriminales denominado Cicada (aka APT10). Según los expertos, dicha campaña estaría activa desde mediados de 2021 hasta febrero del presente año, habiendo centrado sus operaciones contra entidades gubernamentales y ONGs de Asia, América y Europa. No obstante, también se han impactado otros sectores como telecomunicaciones, entidades legales y farmacéuticas. Se estima que el vector de entrada sería la explotación de una vulnerabilidad conocida en servidores de Microsoft Exchange sin parchear, sin especificarse ninguna en concreto. Tras el compromiso inicial, Cicada despliega software malicioso como el backdoor Sodamaster, herramienta asociada a este actor y que ha permitido su atribución, un loader personalizado a través del reproductor legítimo VLC que incluye una DLL maliciosa, haciendo uso de la técnica DLL Side-Loading, Mimikatz para obtener credenciales, WinVNC para el control remoto o WMIExec para le ejecución de comandos. Más info: https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-china-ngo-government-attacks Nuevas vulnerabilidades críticas en WMware VMware ha publicado un boletín donde corrige vulnerabilidades de severidad crítica, alta y media para sus productos VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation y vRealize Suite Lifecycle Manager. Las vulnerabilidades más críticas son las siguientes: CVE-2022-22954 CVSSSv3 9.8: vulnerabilidad de inyección de plantilla del lado servidor que puede derivar en ejecución remota de código.CVE-2022-22955/22956 CVSSv3 9.8: vulnerabilidades que permiten evadir la autenticación en el framework OAuth2 ACS.CVE-2022-22957/22958 CVSSv3 9.1: vulnerabilidades de ejecución remota de código a través de una URI JDBC maliciosa y que requieren acceso de administrador. Se han corregido también otras vulnerabilidades de criticidad alta (CVE-2022-22959 CVSSv3 8.8 y CVE-2022-22960 CVSSv3 7.8) y media (CVE-2022-22961 CVSSv3 5.3). Según la compañía, no se han detectado evidencias de que ninguna de estas vulnerabilidades esté siendo activamente explotada. Adicionalmente, VMware ha publicado una serie de medidas que los usuarios pueden tomar para mitigar el impacto de estas vulnerabilidades en aquellos casos en los que actualizar el software no sea posible. Más info: https://www.vmware.com/security/advisories/VMSA-2022-0011.html Boletín semanal ciberseguridad 26 de marzo-1 de abrilGoogle da un paso para mejorar el ecosistema de Certificate Transparency: No depender de Google
El marketing, las ratas y el conductismoCarlos Galán Allue 8 abril, 2022 El marketing moderno aprovecha las nuevas herramientas para conseguir lo que siempre se ha perseguido: atender mejor al mercado para hacer más negocio. Hace unos años leí este artículo de The Economist y me pareció excelente. Por eso, decidí indagar un poco e incorporar mis reflexiones. Es curioso que, en aquel tiempo, mi nuevo compañero de trabajo me comentara algo sobre la caja de Skinner, y al día siguiente me encontrara por casualidad con ese artículo. Cuenta los experimentos que hizo el conductista Skinner en 1930 con ratas e incentivos en una caja. Lo interesante del tema es lo conectado que está el mundo del conductismo con la forma de hacer marketing hoy. Se basa en que puedes cambiar el comportamiento de las personas (empezando con las ratas) con incentivos y recompensas, y hoy, más que nunca, podemos medir las consecuencias de aplicar esta teoría con las herramientas que tenemos. Juegos y aplicaciones con incentivos y recompensas Hay ciertos juegos o aplicaciones que son más adictivos que otros. Esto es porque se han diseñado basándose en el comportamiento humano de incentivos y recompensas. Su expresión más perversa es la forma de funcionamiento de las máquinas de juego de los bares y los casinos. La generación de dopamina, que provoca un premio o incluso la incertidumbre de lo que va a salir, te hace seguir enganchado a un juego. Van dosificando los premios, e incluso en los casinos saben cuándo tienen que hacerte parar para tomar algo mientras descansas, para evitar la frustración, etc. Este es el principio del gaming. La mejor forma de enseñar a un estudiante es mantenerle motivado. Por eso funcionan muy bien las ayudas de programas de ordenador de los libros de texto, que tienen pruebas y medallas según vas aprendiendo conceptos nuevos. Este es el lado bueno de la moneda del gaming. Tres factores que cambian el comportamiento Me gustó especialmente la alusión al análisis que hace B. J. Fogg sobre las causas que provocan cambios de comportamiento. Asegura que para cambiar un comportamiento (ya sea para contratar una tarifa superior para tu móvil, para abrir un correo o para seguir jugando a un juego), tienen que ocurrir tres cosas a la vez en el mismo momento: La persona tiene que quererlo.Tiene que poder hacerlo.Necesita un impulso, un disparador. Si quieres comprar ese juguete para regalar en Navidades y lo tienes claro, pero no lo encuentras en ninguna tienda, o el proceso de compra de la tienda online da errores constantes, de nada sirve el disparador de “últimas unidades” o de “a mitad de precio”. Si en ese momento ves un regalo parecido en Amazon, con compra a un clic, y lo tienes en dos horas en casa, es probable que acabes comprándolo, incluso sin ningún disparador. Eso sí, tienes que querer ese regalo parecido. Si no, no valdría de nada el proceso de compra ni el disparador. Cuando monté la tienda de móviles en Movistar.es, estaba obsesionado con el proceso de compra. Lo hicimos lo más sencillo posible, dimos mil vueltas al callejero para que fuera fácil poner tu dirección de envío, etc. Seguía el funnel de compra de cada modelo de forma obsesiva. Cuando había una oferta claramente mejor que en otras tiendas, el proceso (en el que normalmente se caía un alto porcentaje de clientes), de pronto iba como la seda. Esto quiere decir que cuando la motivación es alta, el “poder hacerlo” es menos importante. Los disparadores no siempre funcionan Esto es lo que B. J. Fogg representa en este atractivo gráfico, donde establece que hay momentos en los que no hay disparador que valga. Si la relación motivación/facilidad de acceso no es la suficiente, ni te molestes en usar disparadores. Esto quiere decir que, aunque en ocasiones podamos “dirigir” el comportamiento de la gente, no podemos conseguir que la gente haga algo que no quiere hacer. Como véis, podemos diseñar productos, procesos y mensajes, pensando en el comportamiento del que lo recibe, igual que hacía Skinner con sus ratas. Hay una frase muy ilustrativa en el artículo que define bien el tema, sobre todo para experiencias online (aunque sirve para cualquier experiencia): El que controla el menú, controla las opciones. El marketing moderno no cree en opiniones ni intuiciones, cree en resultados, en datos, medidos con precisión. En este sentido, el marketing moderno es, en esencia, conductista, como Skinner. Foto de Daniil Komov en Unsplash Hoja de ruta de las exportaciones españolasDiez pistas para mejorar la concentración en el trabajo
AI of Things (III): Las anomalías del IoT, cómo unos pocos datos erróneos pueden costarnos muy caroJorge Pereira Delgado 7 abril, 2022 Cuando escuchamos el término Internet de las cosas – o IoT por sus siglas en inglés – es normal que pensemos en neveras con acceso a internet o los ya famosos Smartwatches pero, ¿qué quiere decir realmente? El término IoT se refiere a objetos físicos que están dotados de sensores, de procesadores y conectados a otros elementos similares, lo que permite obtener determinada información, procesarla, y recopilarla para su posterior uso. No todo son neveras y relojes digitales más caros de lo normal: tenemos desde sensores que cuentan el número de personas que entran en un establecimiento hasta pantallas con una cámara integrada capaces de detectar si alguien está prestando atención a su contenido y registrar esa información. Otros ejemplos interesantes los podemos encontrar en los primeros artículos de esta serie, donde se hablaba de diversos casos de uso de estas tecnologías o de las ventajas del uso de contadores de agua inteligentes para la optimización del ciclo de vida del agua. Sin embargo, en ocasiones los datos capturados se desvían de los valores normales. Si los datos recibidos de un dispositivo IoT nos dicen que una persona ha estado mirando a una pantalla publicitaria durante horas o que la temperatura dentro de un edificio en un momento determinado es de 60ºC son datos, como mínimo, dudosos. Estos valores anómalos han de ser tenidos en cuenta a la hora de diseñar nuestras redes y dispositivos. Los valores recibidos han de pasar un filtro para ver si son valores normales o no y actuar en consecuencia. Este es un ejemplo muy claro de cómo la Inteligencia Artificial (AI por sus siglas en inglés) y el Internet of Things (IoT por sus siglas en inglés) se benefician el uno del otro. La combinación de ambos es lo que conocemos como Artificial Intelligence of Things (AIoThings por sus siglas en inglés) con lo que conseguimos analizar patrones en los datos dentro de una red de IoT y detectar valores anómalos, es decir, valores que no siguen dichos patrones y que suelen estar asociados a malfuncionamiento, problemáticas diversas o nuevos comportamientos entre otros casos. ¿Qué es un outlier? Lo primero que debemos preguntarnos es qué son valores anómalos, llamados comúnmente outliers en el mundo de la ciencia de datos y la Inteligencia Artificial. Si miramos la definición de anomalía en el diccionario de la RAE, obtendremos dos definiciones que se ajustan sorprendentemente bien al ámbito de los datos: “desviación o discrepancia de una regla o de un uso” y “defecto de forma o de funcionamiento”. La primera definición se refiere a valores que no se comportan como nosotros esperaríamos – esto es, se alejan mucho a los valores que esperaríamos. Si nosotros preguntásemos a personas aleatorias cuáles son sus ingresos anuales, sabríamos poner una horquilla de valores en la que van a estar la gran mayoría de los valores. Sin embargo, podríamos encontrarnos con una persona cuyos ingresos son cientos de millones de euros anuales. Este valor sería un outlier, pues se aleja enormemente de lo esperado o lo “normal”, pero es un valor real. La segunda definición hace alusión al término “defecto”. Esto nos da una pista: se refiere a valores que no son correctos, entendiendo que un dato es correcto cuando su valor refleja la realidad de forma acertada. A veces es obvio que un valor es erróneo. Por ejemplo, una persona no puede tener una edad de 350 años y nadie puede haberse dado de alta en una red social en el año 1970. Son valores incoherentes con la realidad que representan. ¿Qué hacer con los outliers? Lo siguiente pregunta que debemos hacernos es qué hacer con estas anomalías, y la respuesta vuelve a variar en función de su naturaleza. En el caso de datos incoherentes – de los cuales sabemos que los valores no son correctos – podríamos eliminar dichos los valores, sustituirlos por valores más coherentes – por ejemplo, la media del resto de observaciones – o incluso utilizar métodos más avanzados de IA para imputar el valor de esos outliers. El segundo caso es más complicado. Por un lado, tener datos tan extremos podría perjudicar enormemente las capacidades de nuestros modelos, y por otro, ignorar un outlier podría tener consecuencias devastadoras según el escenario en el que nos encontremos. Para ilustrar el caso en el cual mantenemos los outliers y estos nos perjudican, podemos imaginar un escenario en el que queremos predecir una variable objetivo – por ejemplo, los ingresos anuales de una persona – en función de una o más variables predictoras – años de experiencia, municipio en el que trabaja, nivel de estudios, etc. Si usásemos una regresión lineal – simplificando, un método que ajusta una recta a los datos de la mejor manera posible -, podemos observar que un outlier podría perjudicar y mucho la forma en la que esa recta se ajusta a los datos, como se aprecia en la Figura 1. Figura 1: comparación de resultados de una regresión lineal con y sin un valor anómalo. En el caso de que decidamos ignorar estos valores extremos, podemos tener el problema de no ser capaces de predecir las consecuencias de dichos eventos que, aunque improbables, son posibles. Un ejemplo sería el caso del accidente nuclear de Fukushima. En este caso se estimó que un terremoto de magnitud 9.0 era improbable, con lo que la central no estaba diseñada para soportarlo (Silver, N. ”La señal y el ruido.”, 2012). Efectivamente, la probabilidad de un terremoto de semejante magnitud en esa zona era muy pequeña, pero si se hubiesen analizado los efectos y daños producidos, se habría podido actuar de otra manera. Anomalías en sensores y redes IoT En el mundo del IoT ocurre lo mismo: ¿son los datos reales, o se deben a un error de los sensores? En ambos casos, habrá que tomar las medidas correspondientes. Si los datos anómalos se deben a un mal funcionamiento de los sensores en momentos puntuales, lo que trataremos de hacer es localizar esos errores y predecir o estimar el valor real en función al resto de datos capturados por el sensor. Aquí hay diversos algoritmos de IA que se pueden usar: basados en redes neuronales recurrentes, como las LTSM, en series temporales, como los modelos ARIMA, y un largo etcétera. El proceso aquí sería el siguiente: tenemos un sensor dentro de un edificio de oficinas, con el fin de obtener la temperatura a lo largo del tiempo para optimizar el gasto energético del edificio y mejorar el confort de los empleados. Cuando recibimos los datos del sensor, se van a comparar estos con los predichos por un modelo de IA. Si la discrepancia es muy grande en un punto determinado – suponemos que el sensor muestra en un momento una temperatura de 30ºC, mientras que el resto del día y nuestro modelo muestran temperaturas alrededor de los 20-21ºC -, el modelo detectará ese dato como un outlier y lo sustituirá por el valor predicho por nuestro modelo. En el caso de recibir un dato anómalo, pero que no sabemos si es real o no y que podría ser muy perjudicial, deberíamos actuar de manera diferente. No es lo mismo detectar una temperatura en un edificio algo más alta de lo normal durante unos instantes que detectar unos valores muy bajos de azúcar en sangre en pacientes con diabetes – otro ejemplo de caso de uso dentro del campo del IoT. El impacto de los outliers en la calidad de los datos Como dijo Clive Humby – uno de los primeros científicos de datos de la historia –, “los datos son el nuevo petróleo”. El valor que han tomado los datos en nuestra sociedad explica el desarrollo vertiginoso de campos como el IoT durante los últimos años. Sin embargo, y al igual que con el petróleo, si estos datos no tienen la calidad necesaria y no reflejan de forma adecuada la información que necesitamos, no valen de nada. Tener un dato erróneo puede llevarnos a tomar decisiones drásticamente diferentes que nos harán perder tiempo y dinero para subsanar. Por ello, al capturar datos en entornos IoT, conseguir detectar esos outliers y corregirlos es una tarea de primera necesidad. Para más contenido sobre IoT e Inteligencia Artificial, no dudes en leer otros artículos de nuestra serie: AI of Things(I): Multiplicando el valor de las cosas conectadas AI of Things (II): El agua, un mar de datos AI of Things (IV): Ya puedes maximizar el impacto de tus campañas en el espacio físico AI of Things (V): Recomendación y optimización de contenido publicitario en pantallas inteligentes AI of Things (VI): Inteligencia Artificial Generativa, creando música a ritmo de perceptrón Advanced Factories o cómo impulsar la fábrica hacia una nueva dimensión productivaLa tecnología al servicio del planeta
Hoja de ruta de las exportaciones españolasRaúl Salgado 7 abril, 2022 ¿Está la globalización en crisis? Es una pregunta que muchos se harán a la vista de las tensiones y rupturas en las cadenas de suministro que han provocado la pandemia y la guerra en Ucrania, así como de sus consecuentes encarecimientos de las materias primas y de la energía, lo que ha elevado la inflación en España hasta niveles alarmantes. Sin entrar a analizar si este proceso es reversible desde un punto de vista económico y geopolítico, muchos expertos ya vieron en la salida del Reino Unido de la Unión Europea o en la elección de Donald Trump como presidente de Estados Unidos un anticipo del cambio de tendencia que podrían experimentar las relaciones comerciales a lo largo y ancho del planeta. Un rasgo singular de la economía española durante los últimos años ha sido el buen comportamiento de las exportaciones, sobre todo tras la explosión de la crisis financiera de 2008 que, ante las flaquezas de la demanda interna, abocó a muchas de nuestras compañías a lanzarse a la conquista de nuevos mercados. El 91% de las empresas españolas vende sus productos solo en territorio nacional De hecho, las exportaciones se convirtieron en botes salvavidas para miles de empresas y en un verdadero motor para la recuperación económica del país. Sin embargo, actualmente nueve de cada diez compañías españolas venden sus productos únicamente dentro de España, según un estudio de Iberinform. “Que solo el 9% de las empresas españolas tenga una visión global de su actividad es un síntoma del potencial que todavía tiene el tejido empresarial para crecer por la vía de explorar otros mercados. A esto hay que añadir que, dentro del ámbito nacional, un 26% restringe su mercado al municipio, un 28% a su provincia y un 7% a su Comunidad Autónoma”. Impacto de la pandemia en las exportaciones Son palabras de Ignacio Jiménez, director general de Iberinform, sociedad filial de Crédito y Caución, quien asegura que los dos años de pandemia han debilitado la capacidad comercial de las empresas españolas para abrir mercados. Los datos de Iberinform muestran un retroceso de dos puntos en el porcentaje de empresas exportadoras, que han pasado del 11% al 9%. Sin embargo, el número de exportadores regulares en España (aquellos que han exportado en los últimos cuatro años) se ha disparado un 58,8% en diez años, pasando de 37.253 en 2011 a 59.169 en 2021, de acuerdo con los últimos datos de comercio exterior publicados por el Ministerio de Industria, Comercio y Turismo. “La pandemia ha tenido un impacto significativo en la solvencia de muchas empresas, ha modificado el riesgo de crédito y las capacidades de compra de compañías en todo el mundo y ha trastocado las cadenas de suministro”. Jiménez considera que el actual es un entorno de negocio más complejo, que dificulta las operaciones de comercio exterior. Además, las limitaciones de viajes también han torpedeado los desplazamientos necesarios para abrir nuevos mercados. En este marco, recomienda a las empresas con capacidad de exportación aprovechar la revisión de las cadenas de suministro que están haciendo los grandes importadores en su búsqueda de alternativas dentro de la Unión Europea. Requisitos de la internacionalización En esta línea, la internacionalización exige capacidades especiales, conocimiento de los mercados, planes claros, y un control y aseguramiento del riesgo de crédito de los clientes muy rigurosos. Pese a los numerosos ejemplos de compañías que han logrado superar los obstáculos, en opinión de Jiménez, “no todas las empresas están preparadas ni tienen el tamaño necesario para internacionalizarse o equipos de gestión con la capacidad de impulsar el salto”. Los expertos puntualizan que muchos negocios han utilizado la internacionalización como mecanismo para diversificar el riesgo y crecer ante la incertidumbre local. Y si bien la pandemia está dificultando esta internacionalización, una vez que las empresas se abren camino, esto las hace ser más resilientes y competitivas, generar empleo de mayor calidad y ser punta de lanza para sacar a nuestro país de las crisis. ¿Cuánto exporta España? Los últimos datos de comercio exterior de mercancías muestran que las exportaciones españolas de bienes en 2021 marcaron un máximo histórico anual y superaron por primera vez los 300.000 millones de euros. Estas cifras suponen un crecimiento del 21,2% interanual respecto a 2020, gracias al cual se han superado los niveles prepandemia. Y reflejan que la actividad exportadora española es más dinámica que la del conjunto de las economías europeas. Si las cifras no engañan, el sector exterior está siendo un motor indiscutible para la recuperación económica de nuestro país, hasta el punto de que la ratio de las exportaciones de bienes y servicios españoles sobre el PIB aumentó cuatro puntos porcentuales en 2021, recuperando un peso similar al de los años anteriores al estallido de la pandemia. Las importaciones, por su parte, alcanzaron los 342.787 millones de euros, es decir, un 24,8% más que en 2020. Los mejores clientes allende nuestras fronteras El análisis geográfico concluye que las exportaciones a la UE-27 representaron el 61,8% del total. Y que los países que más contribuyeron al crecimiento de nuestras ventas al exterior fueron Francia, Bélgica, Italia y Portugal. No obstante, las exportaciones a terceros destinos también se elevaron un 17,3%, siendo especialmente significativas las subidas de las ventas a América Latina (26,1%), América del Norte (19,5%), África (18,5%), Asia excluido Oriente Medio (14,2%), Oriente Medio (12,7%) y Oceanía (9,6%). Ahora bien, ¿desde dónde se han impulsado estas ventas? En el ranking por comunidades autónomas, las que registraron mayores crecimientos en sus exportaciones fueron Madrid (36,3%), Asturias (32,6%) y Castilla-La Mancha (25,9%). Sectores de actividad más dinámicos Respecto a los distintos sectores económicos, los que más crecimiento experimentaron en 2021 fueron los de productos químicos, semimanufacturas, productos energéticos y bienes de equipo. Ante este contexto y para afrontar los desafíos de los mercados internacionales, se ha puesto en marcha el ‘Plan de Acción para la Internacionalización de la Economía española 2021-2022‘, con cuatro objetivos principales: Mayor resiliencia del tejido productivo y exportador, potenciando los instrumentos financieros de apoyo a la internacionalización y con acciones de soporte con especial atención a las pymes.La diversificación de las exportaciones y la implantación de empresas españolas en sectores y destinos estratégicos.Atraer la inversión extranjera directa a sectores estratégicos.Promover la transformación digital y el desarrollo sostenible entre las empresas internacionalizadas. Artículos relacionados: Claves y ayudas para que tu empresa pueda exportar Foto de Maksym Kaharlytskyi en Unsplash ‘Lead nurturing’: todo lo que debes saber para convertir tus contactos en clientesEl marketing, las ratas y el conductismo
Coaching de equipos como herramienta de liderazgoJosé Ramón Suárez Rivas 7 abril, 2022 “El talento gana partidos, pero el trabajo en equipo y la inteligencia ganan campeonatos”. La frase es de Michael Jordan. Un Jordan que no habría llegado a lo más alto si no hubiera sido por su coach en los Chicago Bulls: Phil Jackson, el mismo de Pau Gasol en Los Ángeles Lakers. Creer en las personas y apostar por ellas Jackson posee un total de trece anillos de campeón: dos como jugador con los New York Knicks, seis como entrenador de los Bulls y cinco al frente de los Lakers. Es autor, además, de Sacred hoops (Canastas sagradas), entre otros libros. Jackson creó un equipo unido, inteligente, saludable y eficaz porque creía en las personas y apostaba por ellas. Esto se traducía en un entorno seguro y de confianza, donde cada uno podía mostrar su mejor versión. Porque, como argumentaba, Richard Hackman, (profesor de Harvard y uno de los principales expertos mundiales en comportamiento grupal y organizacional) los equipos tienen un mejor desempeño cuando los líderes crean las condiciones que les permiten gestionarse a sí mismos de manera efectiva. El trabajo en equipo, clave de los resultados Luis Carchak afirma una y otra vez en “Coaching de equipos en la práctica”, de LID Editorial, que los resultados en las organizaciones se consiguen haciendo las cosas en equipo. Y es que el libro trata de eso: de equipos y de las personas que los acompañan para lograr objetivos extraordinarios: los coaches de equipo. Qué es el coaching de equipos El coaching de equipos responde a la necesidad de las organizaciones de contar con equipos excelentes, que trabajen alineados con una visión estratégica y obtengan resultados sostenibles en el tiempo y de manera más rápida. El éxito de una organización depende de su grado de adaptación, de un buen trabajo en equipo y del modo en que se relacionan las personas que la integran. Estas variables influyen exponencialmente en los resultados del negocio. El enfoque sistémico es el que se hace consciente de las fuerzas universales que rigen los sistemas de relaciones humanas y garantizan que estos fluyan y sean coherentes. Llevarlo a la acción es el objetivo del libro de Luis Carchak, coach MCC por ICF (International Coach Federation), organización de la que también fue presidente en España. Y en este contexto transmite la idea de que “experiencia no es lo que hacemos, sino lo que aprendemos con lo que hacemos”. Por tanto, os animo, como yo he hecho, a coger lápiz, papel y marcadores para anotar los aprendizajes y reflexiones para la acción que proporciona este libro-guía experiencial. Cómo funcionan los equipos y cómo debe acompañarlos un coach Carchak se hace estas dos preguntas, que responde en dos partes diferenciadas del libro. En la primera, sienta las bases conceptuales sobre qué son los equipos, el liderazgo, los sistemas y las organizaciones. En la segunda, “Qué hace el coach de equipos y cómo lo hace” define así las artesanías y herramientas: “mirar lo que hay que mirar y hacer lo que hay que hacer”. Su labor es interactuar y acompañar a los equipos y su líder (ir junto a ellos, ni delante ni detrás) para facilitar el proceso de coaching, a la vez que ellos le entregan feedback, definen sus reglas de oro, sus agendas, así como el norte (el propósito). El mundo del deporte y la empresa El libro está escrito, como diría Karlos Arguiñano, “con fundamento”. Y menudo fundamento: creer en las personas y apostar por ellas. Carchak le pone “su receta” al transmitir las reflexiones de cómo funcionan los sistemas y su experiencia como coach de equipos, unificando sus caminos (que comenzaron paralelos) de deporte y educación física y sociología. Qué interesantes paralelismos entre la entrada de Jackson al vestuario de los Bulls y las situaciones habituales que Carchack nos presenta en la segunda parte del libro, como acompañar al equipo y su líder a definir el gran objetivo, que es la piedra angular para que todos estén alineados. El equipo como algo mayor que la suma de las partes Este fundamento y receta también los aplicó Jackson al crear en su mente una imagen de lo que el equipo podía llegar a ser y cómo podrían conseguirlo. Se trataba de que todos los integrantes ocuparan un papel esencial y de combinar el talento individual con la consciencia de que como grupo serían mejores. Un equipo ganador renuncia a los intereses personales por un bien mayor y, así, el conjunto suma más que la suma de sus partes. Esta es una ley sistémica de vital importancia, como ya apuntara el biólogo alemán Karl Ludwig von Bertalanffy en 1928. Llegados a este punto, la gratificación que reciben es más poderosa que la de sus propios egos. La inteligencia colectiva fluye y se consiguen resultados extraordinarios. Hay que cambiar las creencias limitantes Y acabo como empecé: con deporte. Espero que os guste este ejemplo. Vivimos en un mundo de creencias y estas pueden limitarnos o potenciarnos. Todo lo que nos decimos es lo que nos va a ocurrir. Si creemos que no vamos a ser capaces de hacer algo estamos favoreciendo las circunstancias para que no ocurra… mientras que si creemos que podemos lograr algo, no tendremos la certeza, pero aumentará la probabilidad de que suceda. Nuestro sistema de creencias limitantes nos dificulta expresar correctamente aquello en lo que aportamos valor diferencial. Así, el mayor obstáculo del talento somos nosotros mismos. En el mundo del deporte y la empresa, las creencias están en el día a día. Ya veíamos que todo lo hacemos en equipo y estos no se salvan de las creencias limitantes. Los equipos – como apunta Carchak- no operan al nivel de lo que pueden sino de lo que creen que pueden. Por eso, el equipo debe preguntarse por qué cree lo que cree y, si no le da resultado, para qué sirve lo que cree. Y deberá recorrer el camino de aprender a no aferrarse a las viejas creencias. El ejemplo de la Selección española de fútbol y los cuartos de final Y qué mejor ejemplo que nuestra selección de futbol: El 22 de junio del 86, en México, La Roja cayó en penaltis contra Bélgica en cuartos; el 22 de junio del 96 perdimos por penaltis contra Inglaterra, también en cuartos; el 22 de junio de 2002, contra Corea, nos fuimos a casa en cuartos de nuevo… Pero, por fin, el 22 de junio de 2008, la Selección Española de Futbol que. durante muchos años había tenido la creencia de que la eliminarían al llegar a cuartos de final, llegó a la Eurocopa y ganó contra Italia en los penaltis en cuartos de final. Este dato objetivo sirvió para romper la creencia que muchos tenían establecida. Fue un factor importante para ganar luego la Copa del Mundo en 2010 y posteriormente la Eurocopa en 2012 y hacer historia. Muchas veces pensamos que nuestra responsabilidad termina donde empieza nuestra creencia limitante. Cuando somos capaces de romperla podemos abordar una situación difícil, no desde la imposibilidad, sino desde la posibilidad, aunque sea realmente complicada. Cambiar una creencia limitante nos permite mirar las mismas situaciones desde una perspectiva diferente. El foco en el equipo como sistema Carchak ha enfocado este libro no solo para coaches de equipos sino también para que los coaches ejecutivos cambien la manera de observar y pasen de poner el foco en la persona a hacerlo en el equipo como sistema. Ahora bien, no se olvida del gran público objetivo: los miembros de los equipos y sus lideres o supervisores. Porque tiene muy claro y da muestras durante toda la obra de que el coaching de equipos es “una superherramienta” para que los equipos estén cohesionadas y sean eficientes, asertivos y, por qué no, ágiles. También que para mantener una conexión de empatía y confianza que ayude a mejorar los resultados en empresas y organizaciones el entrenamiento debe ser diario. Recordemos, para finalizar, a Henry Ford: «Llegar juntos es el principio. Mantenerse juntos, el progreso. Trabajar juntos es el éxito”. Y ya no voy a haceros más spoiler, ¡a disfrutar de su lectura! Imagen: Innovation_School ¿Sustituirá el metaverso a las reuniones por videoconferencia?La evolución de los espacios publicitarios a lo largo de los años
Mas empresas, pymes y hogares se conectan a la fibraMovistar Empresas Colombia 6 abril, 2022 Una de tantas lecciones que deja la pandemia es la importancia de contar con una conectividad que garantice el normal desarrollo de las actividades que empresas, pymes y hogares realizan a diario. Así lo han entendido los casi 500.000 clientes de Movistar en Colombia que al año pasado se conectaron a Internet a través de su servicio de fibra óptica, cifra que representa un incremento del 51,6% respecto a la base de abonados observada al cierre del 2020. Este dato hace parte del informe de resultados que la empresa entrega cada año y donde también se destaca que en 2021 alcanzó los 21,9 millones de clientes totales, de los cuales 18,8 millones corresponden al negocio móvil (+15,2% internanual). Precisamente, buena parte de este avance se explica por la oferta de planes móviles ilimiDatos, que registró un incremento neto de 622 mil clientes pospago. Más cobertura de fibra en el país Pero la apuesta de Movistar por la fibra óptica y la decisión estratégica de acelerar el despliegue de estas redes para ofrecer a sus clientes la mejor tecnología de conexión a Internet del país no solo arroja resultados positivos en materia de crecimiento de accesos, sino de otros servicios como la TV por Internet (IPTV), a la que ya se conectan 323 mil clientes, que equivalen al 58% de los clientes de TV de pago de Movistar. Movistar ofrece su servicio de fibra óptica en 43 ciudades del país y, gracias a una alianza con la firma de inversión KKR, espera llevar las ventajas de esta tecnología a unas 90 ciudades del país en los próximos dos años, con una red que cubrirá 4.3 millones de Unidades Inmobiliarias Pasadas. Crecimiento financiero y operativo Para Fabián Hernández, Presidente CEO de Telefónica Movistar Colombia, “el positivo desempeño financiero y operativo del 2021 ha permitido que la compañía supere los indicadores de crecimiento registrados antes de pandemia, consolide su evolución móvil y transforme la generación de sus ingresos para hacer frente a los desafíos, todo en el marco del nuevo modelo operativo regional de Telefónica Hispam”. En materia financiera, el informe de resultados señala que el desempeño del negocio pospago, los servicios digitales, la estrategia de fibra, y las ventas de terminales impulsaron el OIDBA y los ingresos. El año pasado, Movistar Colombia reportó un OIBDA -indicador que mide el rendimiento y el resultado operativo antes de las depreciaciones y amortizaciones-, de 1,74 billones de pesos, lo que representa un aumento del 4,7% frente a 2020. Finalmente, los ingresos totales de la operación alcanzaron los 5,91 billones de pesos, con un crecimiento del 10,4% frente al año 2020. Foto: sede principal de Telefónica Movistar en Bogotá.
Identidad para los NFT (Non-Fungible Tokens)Alexandre Maravilla 6 abril, 2022 Existe una cuenta de Twitter dedicada a denunciar estafas en la autoría de los NFT. Este tipo de fraude online que va en aumento, atenta contra la propiedad intelectual y afecta actualmente a artistas y creadores de obras de arte. Pero en realidad impacta contra cualquier contenido original que presente derechos de autor en Internet susceptible de ser tokenizado. El problema es que los NFT acreditan la posesión de un activo digital, pero no verifican la identidad del poseedor, permitiendo la apropiación del trabajo de otros. ¿Qué es NFT (Non-Fungible Tokens)? Dicho de modo sencillo, y siguiendo el ejemplo de las obras de arte, imaginemos que tenemos una pintura original de un reputado artista colgada en nuestro salón y decidimos tomarle una imagen de alta calidad y digitalizarla. Acto seguido, a través de una herramienta de tokenización, creamos su NFT. El NFT sería el certificado de autenticidad y posesión que verifica que la versión digital de la pintura que tenemos colgada en el salón nos pertenece. Para asegurar que el certificado no es manipulado ni falsificado se almacenan de manera descentralizada en Blockchain, sin depender de ninguna autoridad central para su custodia y gestión (como podría ser una notaría). Junto con el certificado, se almacena también un Smart Contract, un contrato (escrito como código software) que define y regula cómo se puede comprar, vender y traspasar el NFT, y su representación asociada (en este caso la imagen de la obra de arte digitalizada). Este contrato se ejecuta directamente entre el comprador y el vendedor, sin necesidad de la intervención de un intermediario. Es importante apuntar que el NFT (certificado + contrato) no es la propia obra de arte digitaliza (no es la imagen). Además, del mismo modo que entendemos perfectamente que la representación física de la obra de arte (la que colgamos en nuestro salón) no puede ser almacenada en Blockchain, hay que señalar que la versión digital tampoco se almacena allí (aunque técnicamente sí se podría), sino que se suele almacenar en las conocidas como crypto wallets. Lo más común es utilizar las versiones software de las wallets (aunque también existen las basadas en hardware). La más conocida quizás sea Metamask. ¿Cuál es el problema? Volviendo al ejemplo de la pintura tokenizada. Ahora que hemos creado el NFT, podemos mostrar orgullosos en redes sociales la imagen digitalizada de nuestra obra de arte. Y con el NFT, demostramos que esa imagen es única, con lo cual creamos escasez, aumentando así su valor. Este NFT y su imagen asociada puede ser comercializada en Internet, y aquí es donde viene el problema. El NFT habrá sido creado sin el consentimiento del autor, del artista que creó la pintura que tenemos colgada en el salón. ¿Por qué sucede esto? ¿Por qué podemos crear un NFT de una obra de arte sin el consentimiento de su autor? Los NFTs demuestran la posesión de un activo único, pero no verifican la identidad del poseedor. La posesión del NFT no está vinculada a una identidad real verificada, pues la mayoría de las blockchains, como Bitcoin y Ethereum son pseudoanónimas. Las cuentas en blockchain no revelan ninguna información sobre la identidad que las controla. Y aquí está el problema: no podemos verificar la identidad del primer poseedor del NFT, quien supuestamente debería ser su autor. Verificación de la posesión de los NFT Hay una regla no escrita en las redes sociales que dice que, si no posees un NFT, no puedes usarlo como tu imagen de perfil. Pero claro, hay imágenes jpg cuyo NFT vale cientos de miles de euros (o incluso millones). ¿A quién no le podría apetecer “tomar prestada” esa imagen y utilizarla como su imagen de perfil? ¿Quién verifica que la imagen que estoy mostrando se corresponde con un NFT del cual soy el propietario? El pasado mes de enero Twitter anunció que lanzaba una funcionalidad dirigida a verificar los NFTs mostrados en las imágenes de perfil de su red social.; “Si posees un NFT, puedes cargarlo como una imagen de perfil verificada en Twitter. Vincula tu Wallet Ethereum a tu cuenta de Twitter y se mostrará una lista con los NFT que posees”. El NFT verificado se muestra con un check azul. Con la nueva funcionalidad de Twitter, se valida que el usuario que muestra un NFT como imagen de perfil posee ese NFT del que “presume”. Twitter muestra un check azul en la imagen de perfil cuando el usuario utiliza un NFT que posee. Volviendo el ejemplo que nos ocupa en este artículo, nosotros como creadores del NFT de la pintura que tenemos colgada en el salón, y que hemos digitalizado, podríamos subir a Twitter la imagen con la validación de su NFT. Twitter mostrará un check azul sobre ella y por tanto demostraremos que estamos en posesión de ese NFT. Aunque nosotros no somos los legítimos propietarios de ese activo digital. Twitter valida la posesión, pero no verifica la autoría. Verificación de la autoría de los NFT Como hemos demostrado, tokenizar una obra de arte es algo sencillo en la actualidad: basta con tomar una imagen de cierta calidad sobre la representación elegida, y existen cientos de herramientas que las convierten en un NFT. ¿Cómo garantizamos entonces los derechos de autor? ¿Cómo nos aseguramos qué solo los verdaderos artistas y creadores de las obras son quienes las digitalizan a través de los NFTs? La solución es dotando de una capa de identidad a los NFT, capa de identidad olvidada en su concepción inicial. Identidad para los NFT Los estándares de identidad descentralizada o self-sovereign identity (SSI) están basados en la tecnología de blockchain, son por tanto un complemento ideal para dotar de identidad a los NFTs en los casos de uso en el que ésta sea necesaria. Estos estándares están siendo impulsados alrededor de todo el mundo, aunque es la Unión Europea quien está liderando su adopción. A través de los estándares de SSI y en concreto gracias a las Credenciales Verificables (VC-Verified Credentials), es posible vincular un NFT con una identidad real verificada. Non-Fungible Tokens (NFT) y Verified Credentials (VC), la apuesta para la Web3 y el Metaverso Como hemos explicado NFT y VC no son lo mismo, los NFTs acreditan la posesión de un activo digital, mientras que las VC pueden acreditan la identidad del poseedor de ese activo digital. Así pues, y volviendo al ejemplo utilizado, del mismo modo que verificamos la posesión de un NFT, podemos verificar la autoría. En el caso de la tokenización de las obras de arte a través de NFTs, esto preserva la propiedad intelectual y protege los derechos de autor. Para otras casuísticas, como por ejemplo los NFTs que puedan representar a nuestros avatares en el Metaverso, esta capa de identidad ayudará a crear interacciones más seguras y confiables, beneficiando así la adopción masiva de estos nuevos e interesantes entornos. Verdades y mentiras sobre el famoso concepto de los NFTsLa tecnología al servicio del planeta