Carmen Urbano Digitalización del negocio internacional Las personas somos analógicas, la naturaleza es analógica y, en cambio, nuestra vida y nuestro trabajo cada vez son más digitales, más llenos de ceros y de unos, más...
Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Raúl Salgado Ventajas de las Sociedades de Garantía Recíproca para las pymes Las Sociedades de Garantía Recíproca (SGR) constituyen uno de los grifos más caudalosos de los que pueden beber las pequeñas empresas a la hora de financiarse. Entre enero y...
Javier Villalba Los líderes no nacen, se hacen Sin duda, los planes formativos tienen una razón de ser. Un motivo de peso que se fundamenta en los aprendizajes que procuran y que revierten en el aumento de...
Telefónica Tech Boletín semanal de Ciberseguridad, 12 – 16 de junio Microsoft ha corregido más de 70 vulnerabilidades en su Patch Tuesday de junio Microsoft ha lanzado el Patch Tuesday de junio, en el que ha abordado una serie de vulnerabilidades...
Gonzalo Álvarez Marañón Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa Cuando leas estudios, artículos o investigaciones de ciberseguridad, no confíes en las muestras pequeñas.
AI of Things Iníciate en Inteligencia Artificial generativa con estos cursos gratuitos de Google Aprende sobre los conceptos y principios de la IA generativa o cómo crear y desplegar soluciones de IA: modelos de lenguaje, generación de imágenes... y también sobre IA responsable.
Eva María Oviedo Cloud Computing, la evolución natural hacia nuevos ecosistemas tecnológicos El cloud computing es un mercado en constante evolución que se ha implantado con fuerza en España y que está creciendo a gran velocidad. Durante los últimos años se...
Ventajas de la digitalización: ¿por qué digitalizarse con Telefónica?Alicia Díaz Sánchez 8 marzo, 2022 Los Fondos Europeos han dado el pistoletazo de salida a muchas pymes que creen en las ventajas de la digitalización, pero no saben cómo iniciar el proceso o no tienen suficientes recursos. Red.es ha lanzado, a finales de febrero, la primera convocatoria de ayudas del Programa Kit Digital. Este se dirige a empresas con una plantilla de entre 10 y 49 empleados, y permite solicitar un bono digital de hasta 12.000 euros. El objetivo es que este segmento de empresas potencie sus infraestructuras, competencias y tecnologías, con el fin de ser más productivas y contribuir a una sociedad más evolucionada y digital. Entre las soluciones que pueden implantarse, se nombran expresamente las diez siguientes: comercio electrónico, ciberseguridad, gestión de procesos, factura electrónica, comunicaciones seguras, gestión de redes sociales, sitio web y presencia en Internet, business intelligence y analítica, gestión de clientes, y servicios de oficina virtual. Telefónica es, desde el 11 de marzo, agente digitalizador adherido al programa Kit Digital y, por tanto, homologado por el gobierno como prestador de servicios y soluciones digitales. Las grandes ventajas de la digitalización Desde un punto de vista económico, la transformación digital podría aportar hasta 1,8 puntos porcentuales de crecimiento anual al PIB español hasta 2025, según diversos expertos. La tecnología y la conectividad son las dos principales palancas que pueden impulsar la economía y reconstruir la sociedad tras la crisis actual. Digitalizarse se ha convertido en sinónimo de empleo, productividad, sostenibilidad e inclusión. Por ello, las pymes no deben dejar pasar la oportunidad de transformar sus negocios y adaptarse tecnológicamente a un mundo cada vez más cambiante, globalizado y conectado. Como ya comentaba Rafael Sánchez en su artículo “Digitalización de las pymes: ¿cómo llevarla a la práctica?”, las ventajas de la digitalización son muchas, “casi infinitas”. Entre ellas, destacan las siguientes: Mejor relación y comunicación con los clientes, al acortar los tiempos de respuesta a sus peticiones, pedidos, incidencias y dudas.Disponibilidad del negocio las 24 horas del día.Visibilidad en otros mercados, donde de otro modo ni siquiera sabrían que existes.Mayor agilidad en la toma de decisiones.Automatización y simplificación de procesos que, realizados de forma manual, consumen mucho tiempo y esfuerzo.Una mayor protección frente a los ciberataques. ¿Por qué digitalizarse con Telefónica? En el mercado hay numerosos proveedores que ofrecen soluciones de digitalización, pero ¿cuántos de ellos están verdaderamente preparados? Telefónica lo está, ya que cuenta con todas las capacidades necesarias para ejecutar cualquier proyecto de digitalización, de principio a fin. En primer lugar, tiene experiencia y conocimiento en todos los sectores de actividad. Dispone de un equipo experto y cualificado, que te asesorará y acompañará en todo momento, para digitalizar tu negocio. Su porfolio de soluciones digitales es único, ya que incluye todo lo necesario para que una empresa se digitalice. Y, por último, cuenta con la mejor infraestructura del mercado, tanto en despliegue de fibra como de 5G, ocupando la primera posición en Europa. En el portal de Fondos Europeos de Telefónica puedes consultar todas las soluciones incluidas en el Programa Kit Digital, así como todas las ventajas que conlleva la digitalización. Nuestro equipo de expertos te ayudará a elegir las que se mejor se adapten a tu negocio, siempre teniendo en cuenta tus prioridades y el grado de digitalización de tu empresa. Soluciones digitales que más interés despiertan Según el estudio “Radiografía de intereses de la Pyme frente a las Soluciones del Programa Kit digital”, realizado por Cosmomedia tras analizar a 500 empresas, la mayor parte de ellas preferiría destinar el bono digital de los fondos europeos a todo lo que tenga que ver con su presencia en Internet. Concretamente, el 60% lo emplearía en la creación de una página web, y el 54% en la gestión de las redes sociales. Le siguen en interés las soluciones de comercio electrónico, con las que podrían vender y realizar transacciones en la Red. En el lado opuesto de la balanza se encuentran la creación de una oficina virtual (opción elegida solo por un 13% de las empresas), las comunicaciones seguras (14%) o la ciberseguridad (19%). Amenazas y principales ciberataques en 2021 (Infografía) Este último punto llama mucho la atención, porque son precisamente las pequeñas empresas las que más ciberataques sufren, pero no suelen tener como prioridad blindar sus negocios con soluciones que las protejan. Según consta en la convocatoria, las ayudas se podrán solicitar, hasta el 15 de septiembre, en la sede electrónica de Red.es y se irán concediendo, siempre que se cumplan las condiciones, por orden de llegada, hasta agotar los fondos. ¿Aún no crees en las ventajas de la digitalización? Artículos relacionados: Fondos Europeos Next Generation, una oportunidad para las pymes y autónomos que quieren digitalizarse Test de diagnóstico digital, imprescindible para solicitar las ayudas de los Fondos Europeos Productividad no es gestionar el tiempo, es gestionar la atenciónOcho desafíos legales del metaverso que debes conocer
Falsos estereotipos que lastran la presencia femenina en carreras STEMVirginia Cabrera 8 marzo, 2022 Hoy 8 de marzo, Día Internacional de la Mujer, me parece una ocasión perfecta para este post sobre la jornada “Mujer y tecnología: una visión humanista de la ingeniería para romper estereotipos”. Encuentros como este, organizado por la Universidad Carlos III de Madrid, son más que necesarios. Y es que las cifras siguen demostrando que el número de mujeres que eligen carreras STEM no solo no aumenta, sino que disminuye. Según el informe “Igualdad en cifras 2021”, del Ministerio de Educación y Formación Profesional, aunque las mujeres que realizan estudios superiores representan algo más de la mitad del total de estudiantes, apenas un tercio elige las ingenierías. Y la cifra se queda en el 13 por ciento en el caso de la informática. Son datos sorprendentes y preocupantes a partes iguales. La ciencia y la ingeniería no tienen género El objetivo de la jornada era contribuir a acabar con los estereotipos y desinformaciones que hacen que estos estudios y profesiones, con muy buena inserción laboral, sigan siendo elegidos por menos mujeres de lo que sería esperable y deseable. Porque, en palabras del profesor Juan Romo, rector de la Universidad Carlos III de Madrid, “la ciencia y la ingeniería no tienen género y necesitamos la contribución de todas las personas para construir un futuro digital sostenible”. Lo cierto es que, a pesar de los esfuerzos de instituciones y empresas como Telefónica para fomentarlo y empoderar a las mujeres en la comunidad científica, la realidad no termina de cambiar. Fidel Rodríguez-Batalla, viceconsejero de Universidades, Ciencia e Innovación de la Comunidad de Madrid se lamentó de que, a pesar de haber conseguido igualdad en el acceso a este tipo de estudios y también en oportunidades de desarrollo laboral y salarios, todavía resulte difícil ver a mujeres en ellas. En primera persona Me resultó especialmente interesante y motivadora la mesa redonda moderada por Dania Olmos, subdirectora de Orientación y Diversidad, en la que tuvimos oportunidad de escuchar las vivencias y experiencias de estudiantes y profesoras de la Universidad Carlos III de Madrid. Entre ellas, Ana García Armada, profesora catedrática en el Departamento de Teoría de la Señal y Comunicaciones, apasionada desde pequeña por la magia de las antenas y los satélites y por la búsqueda de sus cómos. O Concha Monje, profesora titular en el Departamento Ingeniería de Sistemas y Automática, a la que hemos entrevistado en este blog. Fascinada ante el regalo de su primer ordenador, quedó para siempre intrigada por la manera en qué las personas podían comunicarse con las máquinas o cómo las máquinas podían hacer arte. Lucía de la Fuente, estudiante de ingeniería biomédica y vicepresidenta de Servicios Externos en la asociación BEST Madrid Carlos III, explicó que siempre se sintió atraída por las ciencias, pero su flechazo por la ingeniería se produjo en una visita al Instituto Tecnológico de Dublín. Al ver la prótesis de una mano que funcionaba con impulsos eléctricos comprendió el poder de la tecnología para ayudar a la gente. María Teresa Nieto Galán, estudiante del Master UC3M en Ciencia y Tecnología Informática y especialista senior en blockchain en Telefónica Tech, reconoció haber elegido la informática, que hoy es su pasión, al no poder entrar en lo que ella creía que era su vocación, la medicina. Pasión, aportación social, equipos multidisciplinares, trabajo en red… Todas ellas coincidieron en rechazar el “estigma” de que estas carreras son difíciles y cuesta sacarlas. Como apuntaba Concha Monje, estamos rodeados de retos y este no es mayor ni menor que otros. Lo importante es desplazar el foco hacia el disfrute del valor social y de progreso que este tipo de actividades profesionales es capaz de aportar a la sociedad. Todas destacaron la pasión como ingrediente necesario para seguir adelante. Otro estereotipo que derribaron es el de que que la ingeniería es una carrera fría y solitaria. Se refirieron a equipos de trabajo multidisciplinares (humanidades incluidas) y a muchos compañeros por el camino con contribuciones diversas para hacer posible que soluciones complejas salgan adelante. También a la conectividad y al trabajo en red como ingrediente multiplicador. Las integrantes de la mesa advirtieron, además, de la importancia de no dejarse asustar por todo “el conocimiento teórico” que tienen estas carreras. Destacaron el carácter práctico de su ejercicio profesional. Gracias a la tecnología y al trabajo de todos los que se dedican a ella, el mundo es hoy un lugar mejor. Un par de grandes ejemplos: recientemente fue noticia que tres parapléjicos habían logrado andar y ¡hacer deporte! a los pocos días de implantarles un exoesqueleto. Y qué emocionante ver la reacción de una madre ciega al ver a su hijo por primera vez gracias a unas eSight, unas gafas especiales que ya se comercializan y permiten este milagro con algunos tipos de ceguera. ¿Falta de referentes o de visibilidad? Por último, en «Mujer y tecnología» todas las participantes coincidieron en la falta de referentes. Es curioso porque precisamente en esta jornada no faltaban. Había una magnífica muestra de ellos. Por ello se me ocurre que quizá la pregunta que debamos hacernos es qué habilidades y medios deberían añadirse “de serie” a la formación STEM para que estas grandísimas profesionales tengan más sencillo convertirse en el ejemplo social que merecen ser. Y es que, en la era digital, no basta con hacer el trabajo. Los profesionales deben gestionar proactivamente la visibilidad del mismo en su sector. Y quienes se dedican a actividades que la sociedad percibe como elitistas, difíciles o raras están doblemente obligados a hacerlo. Es importante por ejemplo que saquemos la tecnología a la calle, que nos esforcemos por «hacerla sexi” y asequible, de la mano de estas profesionales y de cuantas personas (hombres y mujeres) quieran sumarse al reto. La sociedad debe entender la importancia de cada aportación, empatizar con estas mujeres para que esto mueva a más personas (chicas entre ellas) a dedicarse a la apasionante tarea de poner la tecnología al servicio de las personas. No solo cambiar el mundo con la ingeniería, también darse a conocer Invito a Ana, Paloma, Concha, Maritere y Lucía y también al resto de participantes y asistentes a la jornada, como Florina, Celeste, Susana o Beatriz a dejarnos conocerlas mejor. Tomando prestadas las palabras de Ana García Armada, las “animo a cambiar el mundo con la ingeniería sin admitir más límites que los que se pongan ellas mismas y sin dejar pasar ni una oportunidad”. La de ser más visibles tampoco. La jornada tuvo un broche final perfecto. Se mostraron las aplicaciones que se están desarrollando, de la mano de Telefónica, en el equipo de Paloma Díaz, catedrática del Departamento de Informática, directora de la Escuela técnica superior y también de la Cátedra Telefónica-UC3M “Mujer y tecnología”, organizadora de las jornadas. Ìmagen: This is Engineering El Museo del Prado protagoniza una ingeniosa receta para la inmortalidadUn eCommerce en la televisión: las nuevas Living Apps de compras de Amazon y Rakuten
Productividad no es gestionar el tiempo, es gestionar la atenciónAlfonso Alcántara 7 marzo, 2022 Un lord inglés está jugando al golf en su propiedad un viernes por la tarde. De repente, se acerca corriendo su secretario: —¡Milord, Milord, sus fábricas se están quemando! —Vaya, qué disgusto me llevaré el lunes. Este artículo va de productividad. No va de gestionar el tiempo, porque el tiempo no se puede gestionar. Este artículo va de gestionar la atención para decidir cuándo, dónde, cómo y cuánto enfocarla. Y este artículo va de Gmail, una aplicación de productividad en la que ponemos mucha atención, pero menos gestión. Sobre la clasificación funcional de objetivos y tareas Si hicieras una clasificación sencilla del tipo de objetivos y tareas que gestionas diariamente, tal vez sería interesante que se basara en estos dos factores que te propongo: Prioridad, entendida como la importancia, relevancia y urgencia que tú has asignado a cada objetivo o tarea pendientes. Autonomía que tienes para llevarla a cabo. Por ejemplo, la tarea u objetivo de enviar un correo electrónico a un cliente con la factura que has elaborado por la prestación de un servicio la podrías calificar como «prioritaria2, porque quieres cobrar lo antes posible. Y también como «autónoma», porque completar ese objetivo (enviar la factura) dependería solo de ti y está a tu alcance, es decir, tienes los recursos y las competencias necesarias para hacerlo sin el apoyo o el requerimiento a otras personas. Pero en otro caso, si antes de enviar ese email al cliente necesitas que tu gestoría elabore la factura, entonces tu tarea, que sigue siendo prioritaria, pasaría a ser «dependiente» o no autónoma, porque requiere la intervención previa o los recursos de otra parte. Usando los dos factores mencionados, prioridad y autonomía, te propongo este cuadro de clasificación de objetivos y tareas con estos cinco niveles funcionales, cada uno de los cuales detallaré más adelante: NIVEL 1. Objetivo-Tarea Autónoma + Irrelevante. NIVEL 2. Objetivo-Tarea Autónoma + No Prioritaria. NIVEL 3. Objetivo-Tarea Autónoma + Prioritaria. NIVEL 4. Objetivo-Tarea Dependiente + No-prioritaria. NIVEL 5. Objetivo-Tarea Dependiente + Prioritaria. Esta clasificación podemos utilizarla dentro de un sistema general de gestión de productividad, pero en este artículo la aplicaré específicamente en el uso de Gmail como gestor de objetivos y tareas, utilizando sus símbolos o estrellas de etiquetado. Hay que resaltar que tú decides la prioridad e importancia de proyectos, metas y tareas. Lo importante es gestionar tu productividad de forma coherente en función de las prioridades marcadas. Más adelante te contaré más sobre esta propuesta de clasificación funcional de objetivos y tareas por niveles. Pero antes déjame que te cuente cómo utilizo Gmail como un gestor visual de tareas gracias a sus estrellas. Gmail como gestor gráfico de tareas ¿Cómo podemos utilizar la bandeja de entrada de Gmail como una herramienta gráfica de gestión de tareas? Te lo podría contar. Y de hecho te lo voy a contar después, pero creo que es mucho mejor que primero puedas verlo. Echemos un vistazo a esta captura de mi bandeja de entrada de mi cuenta Gmail. Como verás, a cada correo o hilo de correo le he asignado una estrella o un cuadrado, en función del tipo de tarea que incluye. Veamos cómo aplico estas asignaciones gráficas en la clasificación de objetivos y tareas con estos cinco niveles que te he propuesto antes. La estrella roja indica que esta tarea tiene una prioridad alta (importante y/o urgente) y depende solo de mí realizarla o terminarla, por eso la llamo autónoma o no dependiente. Es una buena noticia comprobar que solo tengo una tarea prioritaria pendiente. 🙂 La estrella azul la reservo para tareas también autónomas pero de prioridad media. El cuadrado rojo con signo de exclamación resalta tareas prioritarias cuya realización también depende de otras personas. El cuadrado amarillo con signo de exclamación lo asigno a las tareas que tienen una prioridad media y cuya resolución depende de otras personas. Por último, el cuadrado verde lo utilizo para etiquetar tareas que son irrelevantes, es decir, que tienen muy baja prioridad, tanta que es posible que algunas de ellas decida no realizarlas. Una clasificación gráfica de las tareas pendientes en Gmail facilita la toma ágil de decisiones profesionales, puesto que la mayoría de los objetivos y tareas diarias vienen envueltas en correos electrónicos. Gmail ofrece la utilidad de marcar los correos electrónicos con estrellas o símbolos, lo que permite organizar nuestra bandeja de trabajo para reconocer y enfocarnos en un vistazo en las tareas más relevantes. ¿Te interesa saber más sobre cómo crear esta clasificación usando Gmail? Te lo cuento en solo tres pasos. Paso 1. Elige tus símbolos de clasificación de tareas Esta es la parte divertida. Abre tu cuenta de Gmail en tu ordenador (no en tu móvil). Luego clica en Configuración, que es la rueda que está en la parte superior derecha de la aplicación. Después haz clic en Todos los ajustes y ya estarás en la primera pestaña de su menú, el apartado General. En ese apartado, baja hasta la parte de Estrellas y elige las cinco que más te gusten. El resto de estrellas o símbolos que no uses arrástralos a la fila de abajo (sin uso). Así he configurado las estrellas en mi cuenta de Gmail. Como ves, tengo en uso los cinco símbolos que detallé antes. Paso 2. Clasifica tus correos según los objetivos-tareas Pongamos como ejemplo de objetivo o tarea pendiente «cobrar un servicio prestado a un cliente». ¿Cómo clasifico este objetivo que tengo que conseguir? Ya has visto que propongo dos factores para clasificar objetivos y tareas: la prioridad y la autonomía que tiene el cumplimiento o realización de cada objetivo o tarea. Y te adelanto que lo de cobrar, facturar e ingresar lo considero siempre una prioridad. Tú también, ¿verdad? Para poder completar la tarea (cobrar) que yo considero «prioritaria», enviaré un email al cliente con la factura adjunta. Y te hago este apunte: envía los emails que contienen objetivos o tareas siempre con copia a ti, para que esos correos queden en tu bandeja de entrada y así pueda usarse como herramienta de gestión de tareas pendientes. Volviendo al tema, fíjate que cobrar no depende de mí, sino del cliente (que debe pagar), por lo que considero que esta tarea (cobrar), además de prioritaria, es «dependiente», porque requiere la intervención de otra persona. Y al tipo de tareas «prioritarias» y «dependientes» como esta, ¿qué simbolo le asigno? Pues el que tú elijas. Como te conté antes, yo las marco con un cuadrado rojo con signo de exclamación. Paso 3. Asigna símbolos para diferenciar los correos pendientes El tercer paso para usar la bandeja de Gmail como una herramienta sencilla de gestión de tareas sería asignar un símbolo o una estrella de las cinco que has seleccionado antes, a los correos que incluyen tareas pendientes, ya sean enviados o recibidos, para poder reconocer en un vistazo el nivel de prioridad y el nivel de autonomía que tiene cada tarea u objetivo de la bandeja de entrada. De esta forma, cuando de un vistazo encuentres correos marcados, por ejemplo, con un cuadrado rojo con un signo exclamativo, interpretarás rápidamente que incluyen objetivos pendientes que consideras importantes, pero cuya resolución por tu parte depende previamente de la acción de otras personas, con las que tendrás que contactar puntual o periódicamente para solicitar, facilitar o colaborar para que emprendan esa acción requerida. Cuadro de clasificación de objetivos y tareas pendientes ¿Recuerdas el cuadro de clasificación que he propuesto más arriba, basado en prioridad-irrelevancia y autonomía-dependencia? Empecemos por el nivel 1, las tareas pendientes irrelevantes. NIVEL 1. Autónoma + Irrelevante Los objetivos y tareas de carácter «autónomo» e «irrelevante» son aquellos que, por un lado, puedes alcanzar o realizar sin necesidad de la previa intervención o colaboración externas y, por el otro, tienen una baja relevancia o influencia sobre tu actividad profesional o sobre tu rendimiento económico. Símbolo Gmail utilizado: check verde Según el modelo de gestión de tareas que utilizo, los correos de tu bandeja de entrada de Gmail (y de otras sub-bandejas que decidas crear) que incluyan estas tareas «autónomas» e «irrelevantes», las señalo con un check verde. Pero tú puedes elegir el símbolo que quieras, por supuesto. De esta forma, cuando revises en un solo vistazo tu bandeja de entrada, al inicio de la jornada laboral (o al final del día anterior, si eres de los que se organizan con más antelación), podrás comprobar cuántos de tus correos pendientes son «irrelevantes» para poder enfocarte en el resto, que estarán marcados con otros símbolos. Por definición, los correos recibidos que incluyen objetivos o tareas irrelevantes se responderán, atenderán o agendarán con la prioridad más baja o se archivarán en otras bandejas secundarias de gestión de tareas. Algunos tipos de tareas autónomas e irrelevantes incluidas en correos electrónicos Te dejo algunos ejemplos de tipos de correos pendientes (enviados o recibidos) que podría considerar irrelevantes en mi modelo de actividad profesional, por si te sirvieran de inspiración para identificar los tuyos en tu desempeño cotidiano. 1. Correos que contienen un contenido meramente informativo, que solo requieren una respuesta no urgente de confirmación tipo “leído, gracias por la información”. 2. Contienen saludos, agradecimientos, felicitaciones o conversaciones por parte de personas que valoran tu trabajo o quieren mantener contacto, pero cuyos perfiles no se ajustan al de tus clientes, proveedores o usuarios actuales o potenciales. 3. Contienen consultas, peticiones o propuestas de servicio o de colaboración de personas cuyos perfiles no se ajustan al de tus clientes, proveedores o usuarios actuales o potenciales. 4. Contienen otras tareas no relevantes que están en proceso de decisión (realizarlas o eliminarlas) o que, dada su baja prioridad y su no urgencia, se van a trasladar desde la bandeja de entrada a otro sistema de gestión de tareas como, por ejemplo, Evernote. Insisto. Recuerda que tú decides la prioridad y relevancia de tus proyectos, metas y tareas. En un mismo contexto profesional y para similares objetivos, lo que para una persona puede ser una actividad irrelevante, para otra puede ser una acción prioritaria.. En todo caso, lo más importante es ser coherente con las prioridades que hayas marcado. NIVEL 2: Autónoma + NO Prioritaria En este nivel 2, los objetivos y tareas tienen un carácter «autónomo», es decir, no requieren la intervención o apoyo externo para su realización o cumplimiento; y son relevantes pero «no prioritarias», lo que significa que pueden tener una importancia media y no son urgentes, aunque pueden tener plazos establecidos, más o menos breves, para ser acometidas. En general, lo urgente siempre es inevitablemente prioritario, y algo considerado urgente lo es porque también es considerado prioritario. Las tareas no prioritarias están un escalón por debajo de las consideradas «prioritarias», generalmente más relevantes y/o urgentes o con plazos más cortos para su resolución. Símbolo Gmail utilizado: estrella azul Según mi modelo de revisión de tareas pendientes, los correos de la bandeja de entrada de Gmail (y de otras sub-bandejas que decidas crear) que incluyen tareas autónomas no prioritarias estarán señaladas con una estrella azul. Pero tú puedes elegir el símbolo que quieras. En un solo vistazo, sabrás qué tareas azules pendientes debes afrontar una vez hayas gestionado las tareas rojas que tienen más prioridad, como veremos en un momento. Algunos tipos de tareas autónomas y no prioritarias incluidas en correos electrónicos Estos son algunos ejemplos de tipos de correos enviados o recibidos que incluyen tareas «autónomas» y «no prioritarias», siempre según mi estilo de gestión: 1. Un correo recibido de un cliente potencial que solicita información sobre la posibilidad de contratarte para impartir una conferencia en un evento pero que se celebrará dentro de un año. Si el evento se celebrara en un plazo más breve, tal vez el correo podría pasar de no prioritario (nivel 2, azul) a prioritario (nivel 3, rojo). 2. Un correo recibido de un proveedor potencial que te ofrece sus servicios, pero cuya utilidad requiere hacer un esfuerzo previo de análisis del negocio propio y el mantenimiento de varias reuniones. Si los servicios ofrecidos pudieran aplicarse con efectividad de forma inmediata sin tantos pasos previos, el correo podría pasar de no prioritario (nivel 2, azul) a prioritario (nivel 3, rojo). NIVEL 3: Autónoma + Prioritaria El nivel 3 es el de prioridad máxima con el que propongo clasificar un objetivo o una tarea que puede completarse de forma autónoma. Generalmente los tipos de objetivos y tareas considerados prioritarios están relacionadas con dos aspectos fundamentales del negocio o del desempeño profesional: la generación de ingresos y la reducción de gastos. Estas tareas, además de importantes, deben completarse de forma urgente o en un periodo breve de tiempo. Símbolo Gmail utilizado: estrella roja Los correos de la bandeja de entrada de Gmail (y de otras sub-bandejas que se puedan crear) que incluyen tareas autónomas prioritarias las señalo con una estrella roja. De esta forma, al iniciar la jornada laboral, ese símbolo me permite reconocer en un solo vistazo cuáles son las tareas prioritarias de las que debo encargarme primero. Algunos tipos de tareas autónomas y prioritarias incluidas en correos electrónicos 1. Correos recibidos de clientes actuales que realizan una consulta o solicitan la resolución de un problema importante. 2. Correos recibidos de clientes potenciales que solicitan la prestación de un servicio en una fecha próxima. 3. Correos recibidos de la administración que solicitan el envío de información o el cumplimiento de alguna normativa o requisito con carácter urgente. NIVEL 4: Dependiente + No Prioritarias En el nivel 4 que propongo en este modelo, los objetivos y tareas son de carácter «dependiente» y «no prioritarias», es decir, de una importancia y/o urgencia medias. Muchos de nuestros objetivos o tareas son dependientes, porque su cumplimiento o realización por nuestra parte requiere la intervención previa de otras partes tales como clientes, proveedores, gestores, colaboradores, compañeros o administraciones. (Más abajo puedes leer las características de los tres tipos de «productividad dependiente»). Símbolo Gmail utilizado: cuadro amarillo con exclamación Los correos de la bandeja de entrada de Gmail (y de otras sub-bandejas que decida crear) que incluyen tareas dependientes no prioritarias las señalo con un cuadro amarillo con exclamación. Pero ya sabes que puedes elegir el símbolo que quieras. Algunos tipos de tareas dependientes y no prioritarias incluidas en correos electrónicos. 1. Correo enviado a la gestoría que incluye una consulta fiscal o laboral no prioritaria (no importante y/o no urgente). 2. Correo enviado a un cliente potencial que incluye una propuesta de venta de servicios o productos. NIVEL 5: Dependiente + Prioritaria Como explicaba con relación a las tareas del nivel 3, los tipos de objetivos y tareas considerados prioritarios están frecuentemente relacionados con dos aspectos fundamentales: la generación de ingresos y la reducción de gastos. Los objetivos y tareas del nivel 5 también tiene prioridad máxima, es decir, son importantes y/o urgentes, y además con una particularidad: tienen carácter «dependiente», es decir, que su cumplimiento o realización por nuestra parte requiere la intervención previa de otras partes. Símbolo Gmail utilizado: cuadro rojo con exclamación Los correos de la bandeja de entrada de Gmail (y de otras sub-bandejas que decidas crear) que incluyen tareas autónomas prioritarias estarán señaladas con un cuadro rojo con exclamación. O, ya sabes… Este símbolo permite reconocer rápidamente cuáles son las metas o tareas prioritarias (importantes y/o urgentes) que no puedes acometer hasta que otras personas realicen su parte. Algunos tipos de tareas dependientes y prioritarias incluidas en correos electrónicos 1. Correo enviado a la gestoría que incluye una consulta fiscal o laboral prioritaria (importante y/o urgente). 2. Correo enviado a un cliente potencial que incluye una propuesta de venta de servicios o productos prioritaria para tu modelo de negocio o para tu carrera profesional. 3. Correo enviado a un cliente en el que se solicita el pago por la realización de un servicio. Los tres tipos de “productividad dependiente” El concepto «productividad dependiente» lo utilizo para describir un escenario profesional en el que el cumplimiento o realización de nuestros objetivos o tareas requiere que otras partes realicen previamente otras acciones. El nivel o tipo de «productividad dependiente» que “suframos” respecto a cada objetivo que queremos alcanzar depende, a su vez, de la capacidad de influencia que tengamos en la actuación de la otra parte. Veamos los tres escenarios de productividad dependiente y qué papel activo podríamos tener en cada uno para intentar reducirla. 1. Productividad dependiente “absoluta” Imagina que tu objetivo es conseguir prestar un servicio a una administración, pero no puedes dar los siguientes pasos hasta que la administración dé los que le corresponden. La productividad dependiente absoluta es frecuente cuando se afrontan proyectos u objetivos cuyo avance depende de procedimientos administrativos. En este tipo de escenarios no podemos hacer otra cosa que esperar, porque no tenemos ninguna influencia en la otra parte. De hecho, en muchas ocasiones, ni siquiera la otra parte puede tener la influencia o la competencia necesarias para acelerar el proceso que nos permitiera acometer nuestro objetivo. 2. Productividad dependiente “solicitante” Ponte en esta situación: tu objetivo es vender un servicio a un cliente al que ya le has hecho una propuesta comercial concreta que, inicialmente, acogió de buen grado, pero que de momento no has tenido más respuestas, lo que ha paralizado tus siguientes acciones. En este escenario tendrías a priori alguna “influencia solicitante” sobre la otra parte, que a su vez también tendría margen para acelerar o intervenir sobre los pasos necesarios que te permitan continuar con el cumplimiento de tu objetivo. Podrías solicitar de forma directa o indirecta a esa otra parte que te dé la información necesaria sobre los requisitos o pasos que tendrías que dar para aumentar la posibilidad de cerrar un acuerdo. Para desatascar el objetivo, la solicitud que hicieras podría tener formato de una nueva propuesta con más información, más argumentos y/o un ajuste de la oferta económica; una invitación a comer para persuadir al cliente o el envío de un regalo relacionado con el contenido o temática del servicio. 3. Productividad dependiente “facilitadora” Imagina ahora que tienes como tarea pendiente, con fecha límite, la entrega de tu obra al editor, para que pueda ser publicada, pero el “prologuista famoso” con el que contaste se retrasa en el envío de su prólogo. Cuando el desarrollo de nuestro proyecto o el cumplimiento de nuestro objetivo depende de la actividad o trabajo de otra persona, tal vez podamos facilitar esa labor para que la realice con más diligencia y efectividad y así nos permita seguir avanzando. Por ejemplo, en el caso del prologuista procrastinador, podrías elaborar y enviarle una propuesta de prólogo para evitarle esfuerzo. Ya termino. ¿Te ha resultado demasiado denso el artículo? Pues todavía queda la moraleja. Atención. Productividad no es trabajar mucho, es trabajar bien Productividad no es prestar mucha atención, es dedicar la atención a lo que debes. No es conseguir resultados, es conseguir resultados adecuados y sostenibles, para tu modelo de negocio y para tu perfil profesional. No seamos como Pirro, el rey de Epiro, que ganó una batalla a los romanos a costa de perder la mitad de su ejercito, y declaró: “Otra victoria como esta y estoy acabado”. Productividad no es enredarse en batallas, es ganar la guerra. Foto de Markus Winkler en Unsplash La carrera «espacial» de las pymes hacia la transformación digitalVentajas de la digitalización: ¿por qué digitalizarse con Telefónica?
Entendiendo el concepto de “rollup” para darle escalabilidad a la cadena de bloquesMaría Teresa Nieto Galán 7 marzo, 2022 En artículos previos ya hemos comentado lo importante que es la escalabilidad en la tecnología Blockchain y cómo este ecosistema esta empezando a crear soluciones para poder conseguir redes públicas más rápidas y eficientes computacional y energéticamente hablando. (Te recomiendo que si has llegado hasta aquí sin leer el artículo previo, que le dediques cinco minutos de tu tiempo 🙂 ) De todas las soluciones analizadas una de las más prometedoras son lo que se conocen como “rollups”. Este nuevo paradigma se espera que sea la piedra angular de la escalabilidad en Ethereum y está clasificado dentro de las soluciones de capa 2. No obstante, antes de ponernos manos a la masa para entender en profundidad en qué consiste esta idea, hagamos un repaso de la magia matemática, también conocida como criptografía, que hay detrás de la tecnología de la cadena de bloques. Empecemos por lo más básico: el hash El concepto más básico por el que empezaremos es el llamado hash o función resumen. Este algoritmo matemático nos permite transformar cualquier dato (palabras, frases, documentos, etc) en una nueva serie de caracteres con una longitud fija. Por ejemplo, si hasheamos “¡Hola mundo!” obtendríamos lo siguiente: “239bdfaad79afdf9220349ddccd67b1e801aa275d757ac90c3977ac2f0a1f9e4”. Una de las características de los hashes es que si modificásemos cualquier carácter del contenido que transformamos, el hash cambia completamente. Por ejemplo, si le quitamos una exclamación a la frase anterior y hasheamos “¡Hola mundo” el resultado sería: “48666287270d81108ea41339aa48316f92c52995690b6da6b4f86242b408f779”. Por eso, uno de los muchos casos de uso de este tipo de funciones criptográficas es el poder garantizar la integridad de documentos. Finalmente hay que destacar que el hash, a diferencia del cifrado, una vez se ha generado no se puede volver hacia atrás. En otras palabras, si nosotros tenemos un hash, no podemos descifrar que había previamente a la ejecución del algoritmo. Complicamos la teoría y añadimos un poco de botánica: Árboles de Merkle Por otro lado, otro concepto a repasar es lo que se conoce como árboles de Merkle. Esto es una estructura de datos en forma de árbol binario, binario porque cada nodo solo tiene dos hijos. Si nos fijamos en la siguiente figura, el árbol se construye de abajo a arriba, de manera que en el nivel 0 tendríamos los datos en bruto, en el nivel 1 los datos transformados a hash, en el nivel dos se haría hash con los dos nodos hijos y así sucesivamente hasta que se llegase al último nivel o a el nodo raíz del árbol. Ilustración gráfica de un árbol de Merkle. David Göthberg Este tipo de estructura de datos proporciona un método de verificación segura y eficiente de la información, ya que, si cambiásemos un dato de una de las hojas del nivel 0, al hacer los hashes hacia los niveles superiores, el resultado cambiaría drásticamente en el nodo raíz. Actualmente, el mayor caso de uso de los árboles de Merkle es el almacenamiento seguro de las transacciones en una red blockchain. Ahora bien, os preguntaréis, ¿por qué tanto concepto criptográfico si además esto ya está aplicado en esta tecnología? La respuesta es sencilla, los rollups también se basan en el concepto de los árboles de Merkle para poder agrupar las transacciones. Ya tenemos todos los ingredientes listos…¿en qué consisten los rollups? Un rollup es un conjunto de protocolos que combina los árboles de merkle, más criptografía de la que no entraremos en profundidad en este artículo y un contrato inteligente desplegado en una red blockchain. Este contrato inteligente mantiene la raíz del estado del rollup, o, en otras palabras, almacena el contenido del nodo raíz del árbol de Merkle que contiene la información que ha sido comprimida. Esta información comprimida son un conjunto de transacciones, de manera, que, en lugar de realizar todas las transacciones en la red, estas pueden hacerse fuera y se subiría únicamente un resumen de todas ellas para realizar en su lugar únicamente una transacción. Ilustración del funcionamiento de los rollups. Vitalik Buterin. Este mecanismo no está restringido, si no que cualquier persona puede publicar una agrupación de transacciones, siempre que tenga en cuenta en el cálculo la raíz del estado anterior (muy similar a la manera en la que se encadenan los bloques en blockchain). En el momento de dejar grabado el resultado de un nuevo lote de transacciones, el contrato inteligente comprueba que la raíz de estado del lote de transacciones anterior coincide con la raíz de su estado actual, porque todavía no ha sido actualizado. Si coincide, se actualizaría cambiando el estado a la nueva raíz como se puede apreciar en la siguiente imagen: Ilustración del funcionamiento de los rollups. Vitalik Buterin. Sin embargo, ¿qué pasaría si alguien hace un lote con transacciones que no han ocurrido realmente? Al final nos estamos basando en que el estado de la raíz anterior sea igual, pero en ningún momento se comprueba que las transacciones que se están agrupando son válidas. Para esta validación tan necesaria, hay dos tipos de rollups: Optimistic Rollup: Se asume que las transacciones que se agrupan son válidas por defecto. El contrato inteligente mantiene un registro de todo el historial de las raíces y el hash de cada lote. Si alguien descubre que el lote tenía una raíz de estado errónea se publica una prueba de fraude en la cadena. El contrato, tras esto, verifica esa prueba reconstruyendo el árbol y en caso de que efectivamente haya habido un fraude se revierte ese lote y los lotes posteriores. En el caso de que no se presenten pruebas de fraude, este método es muy eficiente. Sin embargo, si hay muchas pruebas, hay que procesar toda la información para analizar su validez y, por tanto, se pierde eficiencia. ZK-Rollup: se almacena una prueba de validez en el contrato siguiendo el protocolo de conocimiento cero (Zero Knowledge Proof) usando pruebas ZKSnarks, basadas en ello. De esta manera, se demostraría que el resultado de la raíz del nuevo estado es correcto sin tener que procesar todas las transacciones del lote. Con este fin, el contrato realizaría una comprobación de la validez de la raíz antes de almacenarla. Finalmente, cabe destacar, que los rollups en ocasiones están muy relacionados con el uso de sidechains o cadenas alternativas. De esta manera las transacciones se realizarían en una cadena alternativa y cada cierto tiempo se irían generando rollups de conjuntos de transacciones que han sucedido con el objetivo de ser volcados en otra red. En otras palabras, si quisiéramos hacer transacciones en Ethereum, pero esta red no nos diera el rendimiento necesario, se podrían hacer en una red alternativa y cada cierto tiempo se podrían ir volcando rollups en la red principal. Soluciones de rollups en el mercado Actualmente hay empresas que ya están empezando a utilizar este mecanismo para poder beneficiarse de esta mejora de escalabilidad en redes blockchain públicas. Entre ellas podemos encontrar Polygon con Hermez que han creado una solución de zk-rollups de tipo open-source, con el objetivo de poder hacer transferencias de tokens de manera segura y con un coste más bajo. También existe zkSync, un motor de escalamiento y privacidad para Ethereum. Esta implememtación permite realizar transferencias de bajo coste de ETH y tokens ERC20 en la red Ethereum o, incluso, swaps atómicos. Y, por último, la solución de la empresa Consensys de zk-rollups, la cual será validada mediante una prueba de consenso junto con uno de los gigantes del mundo de los pagos, Mastercard. Referencias:– https://vitalik.ca/general/2021/01/05/rollup.html 5 tendencias clave para la adopción masiva de BlockchainTelefónica Tech en Mobile Word Congress 2022
El Museo del Prado protagoniza una ingeniosa receta para la inmortalidadCarmen Menchero de los Ríos 7 marzo, 2022 Tal vez os sorprenda saber que la protagonista del famoso cuadro de Velázquez “Las Meninas”, Margarita de Austria, triunfó en Twitter cosechando nada menos que 15.000 likes y 7.400 retweets. Fue posible gracias al conocido reto viral #10YearChallenge, al que se sumó el Museo del Prado en 2019. El éxito de esta iniciativa fue galardonado por la prestigiosa Academia Internacional de Artes y Ciencias Digitales (IADAS). Reconocía, así, la apuesta por la innovación digital del Museo del Prado desde 2014. Es cierto que puede chocar encontrarse en redes sociales a una infanta española nacida en el siglo XVII junto a celebrities actuales, pero es innegable la efectividad de este tipo de propuestas para difundir el conocimiento de la pinacoteca entre el gran público. Nuevos estímulos y experiencias Y es que precursores de la pedagogía moderna, como Giner de los Ríos, ya afirmaban hace más de un siglo que “un día de campo vale más que un día de clase”. Se refería a la necesidad de abrir las puertas del aula al contacto con la realidad. “Se nos enseñan muchas cosas”- decía-, pero “no a pensar y a vivir”. Por esta razón consideraba que estimular la curiosidad de los estudiantes resultaba clave en su aprendizaje. Las excursiones al campo, funciones teatrales, visitas a museos y experimentos de laboratorio constituían una parte esencial de la formación. No se trataba solo de memorizar sino, sobre todo, de sentir y experimentar, una idea plenamente vigente en la pedagogía actual. Tecnologías digitales y lenguajes multimedia Hoy en día las tecnologías digitales y los lenguajes multimedia son cara y cruz de esta estrategia. Por un lado, facilitan la conexión con un público ávido de nuevas experiencias; por otro, también promueven su distracción por la avalancha de estímulos que recibe a diario. El reto no es solo separar la mies de la paja, sino competir con múltiples propuestas de entretenimiento, no siempre educativas. Por ello, instituciones culturales de todo el mundo están replanteando su política de puertas abiertas a la hora de conectar con un público habituado a consumir contenidos variopintos a golpe de clic. La innovación digital del Museo del Prado es un referente. Arte inmersivo: el maridaje entre pasado y presente La polémica suscitada por la reparación de los estragos ocasionados por el incendio que en 2019 asoló la Catedral de Notre-Dame muestra el debate sobre el equilibrio entre el fin y los medios. Más de cien intelectuales franceses han firmado un escrito denunciando la voluntad de la Archidiócesis de París de abordar la reconstrucción bajo una estética modernizada. Entre otras cosas, se propone un espacio más dinámico, con juegos de luces y proyecciones de video. Se busca, de alguna manera, adaptar el lenguaje artístico a los gustos actuales, como ya se hizo en el pasado cuando se fueron introduciendo elementos acordes con el gusto de cada época. Al fin y al cabo, se trata, como antaño, de seguir conmoviendo al visitante. «Vivir» el universo creativo Este maridaje entre pasado y presente enlaza con las luces y sombras del denominado “arte inmersivo”. El uso de técnicas de realidad aumentada, virtual y proyecciones de vídeo sirven para trasladar al visitante al escenario en el que se gestó la obra. Es el caso de “Klimt. La experiencia inmersiva” en el antiguo Matadero de Madrid. Esta exposición, promete sumergirnos en la Viena del cambio de siglo a través de una espectacular puesta en escena mediante el uso de gafas de realidad virtual y otras herramientas interactivas. No se conforma con mostrar la obra del pintor austriaco, la aspiración es que “se viva” su universo creativo. Otra propuesta de la misma naturaleza es la exposición sobre la enigmática Gioconda en el Palacio de la Bolsa de Marsella. A través de seis salas, con fuerte presencia de la tecnología, la presentación se centra en aspectos simbólicos y anecdóticos, como la rocambolesca historia del robo de la obra en 1911, digna de la mejor novela policiaca. No obstante, no se trata solo de llamar la atención con datos curiosos. El objetivo final es explicar la razón de que ésta sea una obra emblemática en la historia del arte, que cambió el canon seguido por los retratistas a partir de ese momento. Goya, El Greco o Velázquez en Animal Crossing La cuestión es que conocer algo no significa comprenderlo y, para ello, la intrahistoria de una obra artística es esencial. El ajetreado ciudadano del siglo XXI necesita un nuevo lenguaje que lo ayude a conectar con el fin último de obras que son universales, precisamente porque van más allá del gusto estético de una época o un lugar determinado. Esta es la convicción con la que el Museo del Prado se ha aventurado a explorar el sector de los videojuegos a través de la iniciativa “El Prado te mira”. Una ingeniosa fórmula para difundir el conocimiento de su valiosa pinacoteca entre millones de jugadores en todo el mundo. El nuevo servicio permite utilizar obras de Goya, El Greco o Velázquez para decorar las islas en las que se desarrolla el famoso juego de Nintendo “Animal Crossing: New Horizons”. Se plantean varios itinerarios temáticos con vídeos explicativos en los que se explora el mundo de los sueños o el paso del tiempo a través de distintas obras. A lo largo del viaje el visitante se sumerge en el cuadro y en las circunstancias en las que el autor concibió la obra. Así, por ejemplo, es posible evocar el universo de Goya en la Quinta del Sordo durante la etapa más triste de su biografía, cuando concibió esas pinturas negras en las que se sirvió de brujas y seres fantasmagóricos para expresar su dolor ante la injusticia y la sinrazón del tiempo que le tocó vivir. Un nuevo concepto de museo Este proyecto completa el espíritu de otras iniciativas como la digitalización de su archivo histórico o “Línea del tiempo”, que permiten comprender y disfrutar de su ingente patrimonio artístico a cualquier persona de cualquier parte del mundo en cualquier momento con fines de investigación y educativos. Se trata de un nuevo concepto de museo, promiscuo y ambicioso, que se suma al esfuerzo por enriquecer la experiencia presencial. “Prado Puerta Digital”, un desarrollo de Telefónica Empresas Así lo demuestran proyectos como “Puerta Digital”, cuyo objetivo es facilitar la adquisición de entradas y optimizar los servicios prestados por el Museo, apoyándose en tecnología big data. Desde que arrancó esta iniciativa en abril de 2021 se han expedido más de un millón de entradas, que han generado ingresos cercanos a los siete millones de euros. Y es que “lo cortés no quita lo valiente”. Si algo caracteriza el afán de los museos por reinventarse es precisamente su vocación de tender puentes entre el mundo virtual y presencial. Aspiran a democratizar el acceso a sus colecciones, pero sin renunciar a la emoción de que podamos quedarnos extasiados ante la contemplación en vivo de cuadros cuyas pinceladas tienen siglos de historia. Zygmunt Bauman, el famoso teórico de la “modernidad líquida”, decía que hoy en día el arte cumple la función de hacernos olvidar nuestra condición mortal en un mundo marcado por lo efímero y la búsqueda desesperada de certezas. Al fin y al cabo, es la única manifestación humana con vocación de eternidad, capaz de conectar con las emociones de distintas generaciones a lo largo del tiempo. Además, como decía Picasso, “el arte es la mentira que nos permite comprender la verdad”, algo esencial en un mundo “liquido” plagado de incertidumbre. Imagen: Telefónica. Sala de prensa. TikTok y Twitter dan el salto a la televisión con las Living AppsFalsos estereotipos que lastran la presencia femenina en carreras STEM
Boletín semanal ciberseguridad 28 de febrero – 4 de marzoTelefónica Tech 4 marzo, 2022 Daxin: puerta trasera altamente sofisticada El equipo de investigadores de Symantec ha publicado un artículo informando sobre una nueva puerta trasera a la que han denominado Daxin, que atribuyen a actores vinculados a China. Según Symantec, se trataría del malware más avanzado que habrían visto utilizando a agentes amenaza procedentes de dicho país. Daxin permite leer y escribir archivos e iniciar procesos, pero destaca sobre todo por su sigilo y por la forma en que realiza las comunicaciones con su Command & Control. El malware es capaz de secuestrar conexiones TCP/IP legítimas con el objetivo de conseguir un intercambio de claves con su par remoto y, de esta manera, consigue abrir un canal de comunicación cifrado para recibir comandos y enviar respuestas ocultándose entre el tráfico legítimo y evitando así las soluciones de seguridad. Otra funcionalidad destacada es la capacidad que tiene de crear un nuevo canal de comunicación a través de múltiples equipos infectados de una misma red usando un solo comando para un conjunto de nodos. Gracias a ello, consigue restablecer rápidamente las conexiones y los canales de comunicación cifrados. Symantec ha identificado a Daxin en organizaciones gubernamentales, así como en entidades de los sectores de telecomunicaciones, transporte e industria de interés estratégico para China. Los ataques observados se remontan a noviembre de 2021 pero destacan que la muestra más antigua que se ha podido identificar data de 2013. Más info: https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/daxin-backdoor-espionage Vulnerabilidad crítica en GitLab GitLab ha publicado una actualización de seguridad que corrige un total de 7 vulnerabilidades que afectan a GitLab Community Edition (CE) y Enterprise Edition (EE). Entre los fallos de seguridad destaca el identificado como CVE-2022-0735, que cuenta con una puntuación CVSS de 9.6. La explotación de esta vulnerabilidad podría permitir a un atacante sin autenticar obtener un token de registro de un runner, lo que posibilitaría la ejecución remota de código. Pese a que los detalles técnicos de la vulnerabilidad no han sido publicados, la explotación de esta sería de baja complejidad y no requeriría privilegios ni interacción por parte del usuario para ser explotada. Esta vulnerabilidad afecta a todas las versiones desde la 12.10 a la 14.6.4, la 14.7 a la 14.7.3, y todas las versiones desde la 14.8 a la 14.8.1. Consecuentemente, GitLab ha recomendado actualizar a las versiones 14.8.2, 14.7.4, y 14.6.5 de GitLab Community Edition (CE) y Enterprise Edition (EE). Todos los detalles: https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/ Distribución de TeaBot a través de la tienda de Google Play Investigadores de Cleafy han publicado un nuevo artículo sobre el troyano bancario TeaBot, también conocido como Anatsa, que habría empezado a distribuirse a través de aplicaciones fraudulentas alojadas en la tienda de Google Play. Este troyano bancario surgía a principios de 2021 y se distribuía fundamentalmente mediante campañas de smishing. Las nuevas muestras, sin embargo, han pasado a usar Google Play como medio para su distribución, ocultándose un dropper de Teabot tras una aplicación de escaneo de códigos QR (QR Code & Barcode – Scanner). Al descargar la aplicación, el dropper solicitará al usuario que la actualice mediante un mensaje emergente. Esta supuesta actualización no será realmente una actualización, sino que se descargará una segunda aplicación (“QR Code Scanner: Add-On”) desde una fuente no confiable. Esta segunda aplicación es la que ya se ha identificado como Teabot, que solicita al usuario permisos a servicios de accesibilidad para obtener privilegios como ver y controlar la pantalla y ver y realizar acciones. Las últimas campañas de Teabot han pasado a soportar idiomas como el ruso, el eslovaco o el chino mandarín, por lo que el malware podría estar expandiendo sus objetivos a nivel geográfico. Más: https://www.cleafy.com/cleafy-labs/teabot-is-now-spreading-across-the-globe Boletín semanal ciberseguridad 19-25 de febreroEstudiantes de 42 Madrid resuelven los desafíos de Telefónica Tech
La carrera «espacial» de las pymes hacia la transformación digitalMauricio Gallardo 4 marzo, 2022 El 25 de mayo de 1961 el presidente John F. Kennedy se dirigió al Senado de los EE.UU. en los siguientes términos: “Creo que esta nación debe comprometerse a alcanzar la meta, antes del final de esta década, de poner a un hombre en la superficie de la Luna y de regresar sano y salvo a la Tierra“. Fue el pistoletazo de salida de la llamada carrera espacial. Los cinéfilos recordarán la película «Elegidos para la gloria», en la cual pueden verse los inicios de dicha carrera espacial. No haré ningún spoiler, aunque quiero remarcar que me sigo emocionando con la escena final. En la película se ve el desarrollo de Mercury, el primer programa espacial tripulado de los Estados Unidos, desarrollado entre 1961 y 1963. Si os ha picado el gusanillo de las primeras naves espaciales, yo vería a continuación la miniserie «De la Tierra a la luna», que recoge el guante de la película anterior. En su primer episodio hace un barrido rápido sobre el programa Mercury y su sucesor el programa Gemini, para finalmente centrarse en el programa Apolo. En mi opinión, y llamadme friki si queréis, es una de las mejores series que he visto. La papeleta que le tocó a la NASA no fue pequeña: ¡Mandar un hombre a la luna en la década de los 60! Tened en cuenta que el ordenador de a bordo del Apolo 11, el AGC (Apolo Guidance Computer), disponía de 1 KB de memoria RAM y 12 KB de memoria ROM… Comparadlo con las capacidades de computación de hoy en día de cualquier smartphone. Como en todo gran proyecto, abarcarlo todo de golpe fue imposible, así que se definieron varios programas, cada uno de ellos con un hito concreto. Determinar fases o subproyectos nos permite tener objetivos más alcanzables en el corto plazo, medir y hacer seguimiento o cambios si nos hemos equivocado al principio, para no arrastrar errores hasta el final. Programa Mercury: su primer objetivo fue poner a un astronauta en la órbita terrestre.Programa Gemini: pretendía conseguir vuelos de larga duración, así como desarrollar las técnicas del encuentro espacial. El módulo lunar (LEM) estaba compuesto de un módulo de descenso y otro de ascenso, de forma que, al despegar de la luna, tenían que lograr un contacto orbital con el módulo de mando y control que quedaba en órbita.Programa Apolo: sus hitos principales eran lograr un vuelo alrededor de la luna, practicar las maniobras de acoplamiento y, por último, «alunizar». De la Tierra a la nube Cerrad los ojos un momento. Si hacemos un ejercicio de imaginación, podríamos extrapolar la carrera espacial con la transformación digital de las empresas y su carrera hacia la nube (cloud). Para este ejercicio me voy a centrar en la pyme española, y más concretamente en las microempresas (hasta 9 empleados) y pequeñas empresas (de 10 a 49 asalariados). Programa Mercury o cómo el software en la nube es el primer paso para la digitalización El primer contacto de las pymes con la nube suele ser el denominado software como servicio (SaaS, por sus siglas en inglés), que podríamos compararlo con el programa Mercury. Las empresas dan este primer paso con servicios como Onedrive (almacenamiento y compartición en la nube), Microsoft 365 (plataforma de productividad, comunicación y colaboración alojada en la nube) y aplicaciones de negocio como Sage One (para la facturación digital en la empresa) o Firma digital (que permite el registro digital de firma biométrica). Así, las empresas se desentienden de instalar, mantener y hacer backups de las aplicaciones y sus datos. Mediante el pago de una cuota mensual se proporciona el acceso a dichos servicios y al soporte. Programa Gemini, llegamos a la infraestructura cloud Las empresas evolucionan y necesitan más prestaciones, comienza el programa Gemini. Ahora cobra sentido hablar de infraestructura como servicio (IaaS). Se proporciona acceso a recursos informáticos situados en un entorno virtualizado. Un ejemplo sería el servicio Servidor Cloud, en el que se pone a disposición del cliente un servidor virtualizado, para que instale sus aplicaciones y se olvide del mantenimiento del hardware, del sistema operativo, de las copias de seguridad, de los problemas de suministro eléctrico, etc. Programa Apolo, la plataforma para “alunizar” y gestionar el cloud Ya solo queda «alunizar» y poner en marcha el programa Apolo. Otro paso más para las empresas en la carrera hacia la nube es la Plataforma como Servicio (PaaS). Proporciona un entorno que permite a los desarrolladores crear aplicaciones y servicios que funcionen a través de Internet. Te ayudamos en la carrera hacia la nube y la transformación digital El lanzamiento del satélite ruso Sputnik fue el detonante de la carrera espacial. En ese momento, la URSS estaba muy por delante de los EE.UU. en la conquista del espacio. No dejes que las empresas de tu entorno tengan ventajas competitivas al trabajar en la nube. No te quedes atrás en la carrera hacia el cloud, la transformación digital y la productividad. JFK dijo: «Elegimos ir a la Luna, no porque sea fácil, sino porque es difícil«. No hagas que el camino hacia la nube sea difícil. El primer paso para el cloud y la transformación digital es elegir unas buenas comunicaciones. Y con Fusión Digital Pymes las tendrás, además de incluir soluciones para tu empresa, tus empleados y con clientes y proveedores. Todo ello sin olvidar que los diferentes servicios y soluciones son instalados y mantenidos por Telefónica y ofrecen una atención centralizada y completa. ¿A qué esperas para dar el paso? Foto de NASA en Unsplash Claves para conseguir que tu CV convenza a los reclutadores digitales y humanosProductividad no es gestionar el tiempo, es gestionar la atención
TikTok y Twitter dan el salto a la televisión con las Living AppsMaría Laura Puerta 4 marzo, 2022 Como veíamos en un post anterior, a raíz de la pandemia el hogar ha cobrado aún mayor protagonismo en nuestras vidas. Es el lugar donde cada vez más trabajamos y nos entretenemos. Por ello, Telefónica ha encontrado un nuevo e innovador canal de relación de las empresas con sus clientes a través de la oferta de productos y servicios de Hogar Digital. Las Living Apps de TikTok y Twitter son un buen ejemplo. En la edición de este año del Mobile Word Congress, Telefónica ha mostrado, entre otras novedades, cómo la conexión que se produce al romper la barrera entre el móvil y la televisión brinda a las compañías la posibilidad de diferenciarse y crear nuevas experiencias de consumo con los clientes de Movistar Plus+. A su catálogo de entretenimiento se han sumado las Living Apps de las redes sociales de moda: TikTok y Twitter. Así, ahora, ofrecen sus mejores contenidos en formato vídeo a través de la pantalla grande del salón. Las redes sociales amplían su audiencia en los hogares Con las Living Apps Hogar Digital no solo brinda nuevas experiencias y servicios a los usuarios, sino que también permite a las empresas entrar en los hogares a través de nuevos canales y relacionarse con los clientes de forma directa. Las redes sociales TikTok y Twitter han encontrado en ellas una posibilidad de diferenciarse y de que los usuarios puedan consumir sus mejores contenidos a través de la televisión, de una forma innovadora y sencilla,. La Living App de TikTok Extra – ya presente en España y muy pronto en Brasil- ofrece sus clásicos videos cortos para vivirlos a lo grande, en familia o con amigos, sin salir de Movistar Plus+. Ofrece una selección por categorías de los contenidos más entretenidos: humor, viajes, recetas, deportes, etc. De esta forma, TikTok Extra puede darse a conocer a nuevas audiencias. Representa a su vez una oportunidad para los creadores de contenidos, ya que estos pueden viralizarse ahora también a través de la televisión. Otra novedad de Hogar Digital en la edición del MWC 2022 ha sido la Living App de Twitter, que acerca a los usuarios sus mejores contenidos en alta calidad en la gran pantalla. Mejorar el engagement y el posicionamiento de marca Hogar Digital de Telefónica representa una gran oportunidad para aquellas compañías interesadas en llegar a un nuevo público, potenciar el engagement con sus clientes y mejorar el posicionamiento de marca. A través de experiencias únicas los clientes podrán disfrutar de sus productos y servicios como nunca antes. Designpedia: el camino por el que conducir la creatividadEl Museo del Prado protagoniza una ingeniosa receta para la inmortalidad
Nuevas pymes digitales gracias a los Fondos EuropeosBlanca Montoya Gago 3 marzo, 2022 Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los estragos de la pandemia por la COVID-19. Haciendo un mayor hincapié en la necesidad de nuevas pymes digitales que afrontan una transformación digital, adaptándose a los tiempos. El Plan de Recuperación, Transformación y Resiliencia (PRTR), la hoja de ruta del Gobierno para canalizar los 140 millones de euros procedentes del Fondo Europeo Next Generation EU, ya está en marcha. El programa pretende ingresar 70 millones de euros en ayudas a fondo perdido para Administraciones, empresas y particulares. Estos Fondos de Recuperación Europeos tienen como objetivo apoyar a las pymes para incrementar su productividad, reforzar sus capacidades, contribuir a la creación de empleo y mejorar su competitividad. Focalizando sobre cuatro pilares en los que se sustenta el Plan de Recuperación para construir una España más digital, verde, cohesionada e inclusiva e igualitaria. Las nuevas pymes digitales: protagonistas de los Fondos de Recuperación Europeos Este proceso de digitalización no solo requiere de financiación, sino también de acompañamiento, siendo un factor clave en el éxito de las nuevas pymes digitales. Como punto de inicio, el Gobierno pretende reformar el programa de apoyo y el portal AceleraPyme para completar la oferta de servicios de asesoramiento a las pymes y convertirlo en el hub nacional de servicios de apoyo a la digitalización de las pymes y autónomos. La ayuda suministrada por AceleraPyme será accesible desde una plataforma digital y una red de más de 100 oficinas repartidas por toda España. Así, cualquier nueva pyme u autónomo que requiera de ayuda a la hora de “digitalizarse”, desde esta plataforma, se le suministrará unos servicios básicos de acompañamiento según las necesidades. Además, se ofrecerán programas de digitalización a través de la plataforma mencionada y descritos en el Plan de Digitalización de PYME 2021-2025. Algunos de ellos: Programa capacitación directivos y empleados. Una subvención para participar en cursos especializados para mejor las competencias digitales, tanto del personal directivo como empleado.Programa agentes del cambio. Una ayuda para la contratación de expertos en transformación digital, en un periodo de al menos 6 meses.Programa Digital Toolkit. Una subvención para instaurar soluciones digitales existentes para, entre otros, marketing digital y presencia de Internet, venta electrónica, gestión digital, etc.Programa bonos de conectividad. Ayudas para acceder a bonos de conectividad para la empresa.Programa protege tu empresa. Subvención para adquirir servicios de ciberseguridad para proteger la pyme. Cómo optan los autónomos y las pymes a estas ayudas A la hora de poder optar a estas ayudas de los fondos europeos, hay dos tipos de beneficiarios. Por un lado, 145.000 pequeñas empresas, entre 10 y 49 empleados; por otro lado, cerca de 1.100.000 microempresas, de 1 a 9 empleados, y 1.600.000 autónomos. Cada convocatoria, puedes conocerlas en este enlace, puede concretar las empresas escogidas por tamaño o por sector de actividad económica. Esto es así para conseguir impulsar de manera eficiente la digitalización. Otro de los puntos requeridos para solicitar la ayuda, es la realización de un autoexamen de Nivel de Madurez Digital para poder identificar los Paquetes del Programa Digital Toolkit más acordes. Tanto las pymes como los autónomos pueden evaluar su nivel en la plataforma AceleraPyme, mediante un servicio de diagnóstico y con el soporte de los Agente Facilitadores. Solamente se podrán optar a los Paquetes DTK, resultado del examen, con el objetivo de que las ayudas mejoren, realmente, el nivel de digitalización de la empresa y no para sustituir servicios que ya usa. Asimismo, otra de las condiciones es acreditar los requisitos para ser beneficiario de conformidad con la Ley General de Subvenciones, entre las que está, no superar el importe máximo de las ayudas mínimas. También, puede necesitarse la superación de concretos umbrales de actividad para asegurar un mínimo de viabilidad empresarial. El acceso a subvenciones Según recogen las Bases Reguladoras, el plazo de presentación de solicitudes será al menos de tres meses, desde la publicación de la correspondiente convocatoria o hasta el agotamiento del crédito presupuestario de la misma. En cuanto al lanzamiento de la convocatoria, Red.es ha lanzado la primera para empresas entre 10 y 49 empleados y cuenta con un presupuesto de 500 millones de euros. Claves sobre la financiación de los Fondos EuropeosDinero a eficiencia energética: Fondo Europeo de Recuperación
Claves para conseguir que tu CV convenza a los reclutadores digitales y humanosRaúl Alonso 3 marzo, 2022 Desplegar todos tus encantos para seducir al algoritmo. Te ofrecemos diez trucos para que tu CV resulte el más sexi a la inteligencia artificial que controla el proceso de reclutamiento de esa empresa en la que siempre soñaste fichar. Cada vez es más común entre las grandes organizaciones la utilización de plataformas digitales a lo largo de todo el proceso de selección de personal, o en alguna de sus fases. Rapidez y reducción de costes son dos de las razones que incentivan esta automatización a la que el candidato debe aprender a enfrentarse. 10 claves para que tu CV destaque Tras evaluar cerca de medio millón de currículos, Hr Bot Factory, empresa especializada en automatizar la captación de talento, ha resumido en diez advertencias los consejos para no caer en los errores más comunes. Algunos de ellos sorprenden, otros responden a la buena ortodoxia que la redacción y diseño de un buen CV siempre ha requerido. Y es que es importante recordar que detrás de un proceso de selección, de un modo u otro, siempre habrá personas. 1. No escribas más de una página “Evitar que el CV sea demasiado largo” es la primera recomendación de Hr Bot Factory. Una hoja debe ser suficiente para resumir toda la experiencia: “Ni los sistemas automatizados ni los reclutadores funcionan bien si tienen más. Los primeros se pierden entre tanta información y no van a ser eficaces, y un reclutador humano no tiene tiempo”. 2. Aprende a seleccionar y a usar palabras clave Los sistemas de automatización de currículos funcionan con técnicas de minería de datos (text-mining). Esto significa que están programados para buscar palabras clave o requerimientos específicos asociados a las posiciones que quieren cubrir. Este hecho debe estar muy presente a la hora de redactar el CV. 3. Cuenta solo lo relevante para el puesto Olvida las clases de mates que diste al vecino del quinto, y céntrate en contar lo que realmente aporta valor a tu candidatura: “El currículo debe contener solo la información relevante para optar al puesto que se quiere conseguir”. 4. El formato sí importa: cuidado con las imágenes Sencillez y claridad son las reglas de oro a la hora de mostrar la información. La clave es que las fortalezas no se pierdan en una redacción farragosa. Y muy importante, los sistemas automatizados pueden tener problemas para interpretar correctamente símbolos e imágenes, por lo que solo se deben incluir “si aportan valor al documento”. Las principales webs y buscadores de empleo para encontrar trabajo 5. Usa el formato de archivo adecuado Los Aplicant Tracking System (ATS) no admiten cualquier formato de archivo, por lo que hay que prestar atención a las especificaciones que sobre este tema puedan figurar en la convocatoria de la plaza o en la web de selección de la empresa. Los técnicos de Hr Bot Factory afirman que las extensiones PDF y doc son las más habituales, “pero no todos los sistemas funcionan bien con ellas”. 6. Pide consejo a tu abuela para elegir la foto “Es una foto para un ámbito profesional, elige una que te retrate como tal”. Si decides incluir una foto, hay que cuidarse de tentaciones como el blanco y negro (que se ve peor), fotos muy creativas (bonitas, pero en las que no se ve nada) o con mucho flow (perfectas para Instagram, pero no para el CV). La clave es utilizar una sencilla, bien iluminada y enfocada, vamos, esa que te ha pedido la abuela para presumir con las amigas. 7. Cuida tu perfil en Linkedin “Es más que posible que el reclutador visite tu perfil en Linkedin si el CV le resulta interesante”, se advierte. Y los consejos para que impresione tanto como tu currículo son tener actualizado el apartado de experiencia y cuidar los contenidos que se postean y el modo en que se relaciona en esta red profesional. Siempre hay que tener presente que las redes sociales son una fuente de información complementaria que los reclutadores usan. 8. Muestra tus valores más allá de lo profesional En un CV se busca información que aporte una visión más completa del candidato. Las experiencias de voluntariado, las aficiones y deportes deben tener una discreta pero efectiva presencia, siempre bien enmarcada en el contexto. 9. Incluye un resumen ejecutivo de dos frases Otra recomendación de la firma de automatización de captación de talento es crear un “titular lo suficientemente interesante para que el reclutador quiera leer el resto del artículo”. En la práctica esto significa ser capaz de presentarse en dos frases, que además incluyan las palabras clave que se han considerado esenciales para ese proceso. 10. Presenta un CV con el que te identificas “El CV debe representar al candidato”, se explica. Se trata de que el documento refleje la personalidad de su autor, resaltando sus fortalezas pero sin sobreactuaciones. Foto de João Ferrão en Unsplash Artículos relacionados: Cómo responder las «killer questions» en una entrevista de trabajo El empleado perfecto: la formación y cualidades que demandan las empresas Los pagos sin contacto se disparan y continúan desplazando al efectivoLa carrera «espacial» de las pymes hacia la transformación digital