Juan Luis Manfredi Las redes de contacto y el éxito de los proyectos emprendedores La creación de proyectos emprendedores es una tarea titánica, una actividad que conlleva mucho esfuerzo y determinación. Aun así, la voluntad no garantiza el éxito. Este es resultado de...
José María Lissen Cómo promocionar tu negocio a nivel local Internet ha cambiado el concepto de empresa tradicional, de eso no hay duda. Los negocios ‘de toda la vida’ se han visto obligados a modernizarse para ser competitivos, abriéndose...
Moncho Terol Las herramientas digitales que necesitas para el teletrabajo El trabajo a distancia se ha vuelto una tendencia en la actualidad, sobre todo, por sus múltiples ventajas. Pero, esta modalidad también tiene sus obstáculos, ya que para realizar...
Ana Zamora Ciclismo, datos y mucha diversión en el Día Internacional del Voluntario Telefónica El pasado viernes 19 de Octubre Telefónica celebró su Día Internacional del Voluntario, una fecha en la que toda la empresa desde sus 32 países se vuelca en ayudar organizando...
ElevenPaths TEGRA Cybersecurity Center presenta Stela FileTrack, la primera solución para empresas El objetivo de esta herramienta es proteger la información documental sensible en las organizaciones. El centro impulsado por Telefónica y Gradiant reúne en Santiago a responsables de ciberseguridad de empresas...
Gonzalo Álvarez Marañón ¿Eres cripto-ágil para responder con rapidez a ciberamenazas cambiantes? Un negocio se considera ágil si es capaz de responder rápidamente a los cambios del mercado, adaptándose para conservar la estabilidad. Ahora bien, sin criptografía no hay seguridad y...
Open Future Digitalización en restaurantes: cómo pedir y pagar con el móvil En los últimos años hemos visto cómo la tecnología ha revolucionado prácticamente todos los sectores. Aunque la experiencia presencial del cliente de restauración sigue siendo bastante similar, la digitalización...
AI of Things «El corredor verde» más data driven de Cali El poder de los datos ha traspasado la frontera de las empresas y startups para llegar a esferas públicas y, sobre todo, a las ciudades. Cada vez más ayuntamientos...
Boletín semanal ciberseguridad 22-28 de eneroTelefónica Tech 28 enero, 2022 Nuevas vulnerabilidades en Linux Recientemente se han dado a conocer dos nuevas vulnerabilidades de riesgo algo que estarían afectando a sistemas Linux, y que, de ser explotadas podrían permitir escalar privilegios en el sistema vulnerable. · CVE-2021-4034 (PwnKit): Investigadores de Qualys han descubierto un fallo de corrupción de memoria, que reside en el programa pkexec de polkit y podría permitir a un atacante local escalar privilegios en un sistema vulnerable, pudiendo llegar incluso a privilegios de root. Horas después de la publicación del artículo de Qualys, se hacía pública la primera prueba de concepto (PoC) que permitiría el aprovechamiento de este fallo. Desde Qualys recomiendan aplicar los parches disponibles que los autores de Polkit han publicado en Gitlab. · CVE-2022-0185: Vulnerabilidad de desbordamiento de buffer, que reside en el kernel de Linux y podría permitir a un atacante escapar de los contendedores de Kubernetes y tomar el control del nodo, teniendo como requisito tener habilitado el privilegio CAP_SYS_ADMIN. Los investigadores apuntan que la explotación de este fallo es sencilla, por lo que recomiendan actualizar a la mayor brevedad posible ya que, según ha revelado Crusaders of Rust (CoR), equipo que descubrió el fallo, publicarán el código de explotación en las próximas semanas en su repositorio de Github. Toda la info aquí Revocación de certificados SSL/TLS de Let’s Encrypt por error de implementación Let’s Encrypt ha anunciado en un comunicado que el viernes 28 de enero va a revocar ciertos certificados SSL/TLS debido a dos irregularidades en la implementación del método de validación. Según exponen, esto solo afecta a los certificados que fueron emitidos y validados mediante el reto TLS-ALPN-01 antes del día 26 de febrero las 00:48 UTC, momento en el que el error de implementación fue corregido. Además, indican que esto solo afectará a menos del 1% de los certificados. Desde Let’s Encrypt comunicarán a los usuarios afectados las pautas que deberán seguir para la renovación de estos. Cabe destacar que no es la primera vez que Let’s Encrypt se enfrenta a un problema de este tipo, pues en octubre de 2021 expiraron los certificados raíz DST Root CA X3. Más info Campaña de espionaje empleando OneDrive como C2 Investigadores de Trellix han publicado los detalles de una campaña de espionaje en múltiples fases que tendría como objetivos oficiales gubernamentales de alto rango y trabajadores del sector de la defensa en Asia occidental. El inicio de la campaña se fecha en octubre, pero la preparación de la infraestructura podría remontarse al mes de junio. El vector de entrada sería un documento de Excel, posiblemente enviado por correo electrónico, que explota una vulnerabilidad de ejecución remota de código en MSHTML (CVE-2021-40444), corregida por Microsoft en su boletín de actualizaciones de septiembre. Esta explotación permite el despliegue de un malware conocido como Graphite, que emplea la API de Microsoft Graph para poder utilizar OneDrive como servidor de Command & Control. Una vez establecida la conexión con el C2 se descarga finalmente Empire, un framework de post-explotación open-source muy utilizado con fines ilícitos. Debido a las múltiples etapas de la cadena de infección, que facilitan la evasión, además del empleo de nuevas técnicas como el uso de OneDrive como C2 con el que consiguen que todas las conexiones se realizan en dominios legítimos de Microsoft, estamos ante una campaña de alta sofisticación. Atendiendo a los objetivos, los investigadores apuntan a una posible atribución a la APT28 (aka Sofacy, Strontium, Fancy Bear o Sednit) de procedencia rusa. Todos los detalles Apple corrige nuevo 0-day aprovechado para vulnerar dispositivos iOS Apple ha publicado nuevas actualizaciones de seguridad para iOS 15.3 y iPadOS 15.3, así como para macOS Monterey 12.2, en las que ha corregido dos vulnerabilidades 0-day. · El primero de los fallos, denominado CVE-2022-22587, se trata de un fallo de corrupción de memoria en el IOMobileFrameBuffer que afecta a iOS, iPadOS y macOS Monterey. La explotación exitosa de esta vulnerabilidad podría permitir la ejecución de código arbitrario con privilegios del kernel en los dispositivos comprometidos. Desde Apple destacan que fallo está siendo activamente explotado. · El segundo 0-day, es un fallo en Safari WebKit en iOS y iPadOS que permitiría a los sitios web rastrear la actividad de navegación y la identidad de usuarios en tiempo real. Esta vulnerabilidad, clasificada como CVE-2022-22594, fue descubierta por primera vez por Martin Bajanik de FingerprintJS el pasado 28 de noviembre, pero no fue publicada hasta el 14 de enero, siendo corregida en esta actualización. Conoce más detalles aquí Trickbot refuerza sus protecciones para evadir detección y análisis Investigadores de IBM Trusteer han analizado campañas recientes del malware Trickbot, en las que los operadores detrás de este troyano han añadido capas de protección adicional a sus inyecciones para evitar que sean analizadas y detectadas. Estas inyecciones de código son utilizadas en tiempo real cuando un usuario con un dispositivo infectado intenta acceder a su cuenta bancaria, las inyecciones están diseñadas para interceptar y modificar la información que sale del navegador antes de que llegue al servidor del banco. La mayoría de las muestras en las que se han detectado estas nuevas capacidades han sido aplicadas en casos de fraude bancario, una de las principales actividades de Trickbot. Entre las actualizaciones implementadas se incluye un nuevo mecanismo de inyección del lado del servidor, comunicaciones cifradas con el C2 (Command&Control), una función anti-debugging y nuevas formas de ofuscar y ocultar el código inyectado. Por otro lado, investigadores de seguridad han reportado que los operadores de Emotet, software malicioso que previamente infecta el dispositivo para en una segunda fase distribuir malware como Trickbot, también han mejorado sus técnicas de evasión mediante el uso de direcciones IP hexadecimales y octales, estarían ocupando el mismo proveedor de Webshells que TR con Qakbot o Squirrelwaffle, identificando hasta 138 sitios comprometidos por este malware. Descubre más aquí Riesgos de no tener una exposición de información controlada (III)3 factores clave de la ciberseguridad
En busca de la felicidad en el trabajoLluis Serra 28 enero, 2022 En el artículo “El mundo necesita personas como tú” hablaba sobre la importancia de nuestras decisiones y acciones para encontrar otra forma de vivir y conseguir ser más felices. Hoy planteo otros puntos de vista para reflexionar y seguir buscando la felicidad, incluso en el trabajo. Trabajamos para conseguir ser felices en el ámbito personal. Pero para lograrlo en lo personal, ¿no sería mejor conseguirlo primero en el ámbito laboral? Pilar Jericó, empresaria, conferenciante, consultora y profesora de escuelas de negocio, comenta en su libro “No miedo: En la empresa y en la vida” que todos sentimos miedo cuando nos enfrentamos a un cambio o a determinadas situaciones laborales. El miedo nos lleva a no actuar y paralizarnos. Señales para detectar la infelicidad en el trabajo Siempre he pensado que hay unas señales de alarma que verifican si nuestro trabajo es una carga o nos ayuda a conseguir lo que realmente queremos de la vida. Cuando nuestra vida comienza el viernes por la tarde, y si durante la tarde noche del domingo nuestro estado de ánimo cambia a peor y crea pensamientos negativos, significa que automáticamente nuestro cerebro está enviando señales a nuestro cuerpo para que percibamos que el trabajo se está convirtiendo en una carga. Incluso puede cambiarnos la manera de ser y el carácter por unas horas. Otra señal muy clara es cuando hablamos mal de nuestro trabajo o de la empresa a la que representamos. Cuando los discursos contra los jefes, compañeros, clientes o la misma empresa son repetitivos, destructivos y frustrantes y es todo un desastre. O si todo acostumbra a ser siempre culpa de terceros y no de nosotros mismos, y pocas veces planteamos una solución constructiva para todas esas quejas. Cuando pensamos que todo el mundo es nefasto y se hace todo fatal, excepto lo que realizamos nosotros, todas esas «señales» son una advertencia de que no estamos en el sitio adecuado. El miedo al cambio Somos pocos los que disfrutamos de lo que hacemos (me siento afortunado), pero para muchas personas su trabajo es una carga, porque a menudo trabajan solo por dinero. No quiero entrar en opiniones sobre la precariedad del empleo, si no hay trabajo o si los sueldos son bajos. Está claro que en algunos sectores es así, pero también es cierto que hay oportunidades, pero no las aprovechamos por varios motivos, pero hay dos que se repiten: miedo a cambiar y miedo a salir de la zona de confort. Este ejemplo puede ser un buen indicador: pensemos en algo que nos hace realmente felices, como podría ser ir a esquiar un fin de semana. Tenemos que levantarnos temprano y poner el despertador a las 5 de la mañana. Estoy casi seguro de que os despertaréis y os levantaréis de la cama un poco antes de que suene el despertador. Ese aparato que también te despierta para ir a trabajar entre semana, pero dejas sonar y sonar hasta que lo paras o retrasas un ratito más para disfrutar de unos minutos más acostado. Esa es otra señal de alarma: que se nos peguen las sábanas demasiados días de la semana. La importancia de las tareas Lo que es una realidad es que, si no estamos bien en el trabajo, no tendremos energía para cuidarnos. La felicidad o infelicidad en el trabajo es el reflejo de las carencias que hay en general en nuestra sociedad. Nos lo ponemos muy difícil nosotros mismos y parece que no nos damos permiso para ser felices. No son las tareas ni nuestro lugar de trabajo, ni la empresa por la que trabajamos lo que nos puede hacer felices, sino cómo vivimos desde la plenitud, desde nuestra misión y desde el sentido que le demos a lo que estemos realizando en cada momento. Lo que realmente genera motivación son las tareas que nos ponen en contacto con el ser que podemos llegar a ser. Una de las cosas que hago cuando el trabajo no me gusta mucho es planificar las tareas como os contaba en el artículo “Procrastinar: un mal hábito para la productividad”. Puede ser que el trabajo en sí no me guste, pero intento que cada tarea me agrade y emocione lo máximo posible. Así puedo ajustar mi vocación por el trabajo. Las tareas no cambiarán, pero sí podemos cambiar nuestras emociones cuando las realizamos. Muchas personas caen en el denominado absentismo psicológico, que es nocivo para ellas y para la empresa. El absentismo psicológico implica que nuestro nuestro cuerpo está presente en el trabajo, pero mental y anímicamente estamos ausentes. Sentirse realizados y ser felices Está claro que en el hecho de ser felices en el trabajo también influye, y mucho, la empresa. Pero esperar a jubilarnos para ser felices es una trampa. En algunas empresas nos piden implicación, pero no nos dejan participar en la toma de decisiones que nos afectan ni nos dejan sentirnos parte de lo que se está haciendo. Para sentirse «realizado», es preciso llevar a cabo tareas que aporten valor, que te hagan sentir útil e incluso que te guste realizar. Sentirse realizado es sinónimo de felicidad y todo el mundo quiere sentirse así. Si pertenecemos a un equipo de fútbol, pero jugamos muy poco, es difícil que nos sintamos parte del equipo. Pero cuando jugamos un rato, sentimos la obligación de marcar. Y como hemos hecho lo que nos toca hacer, a final de mes cobramos. Pese a ello, nuestros conocimientos, talento y aportaciones a la empresa pueden ser mínimos. Buscar momentos de tranquilad en el trabajo ayuda mucho. Salir de las rutinas, las prisas y el estrés nos hará estar más tranquilos e incrementar nuestra capacidad de concentración. Y finalmente, y es una opinión personal, las empresas tienen que buscar un equilibrio entre hombres y mujeres para darles, a todos, la felicidad que se merecen. La parte femenina es más sensibilidad, generosidad, flexibilidad, intuición, capacidad de comunicación, de relacionarse y de cooperar. La parte masculina es más lógica, más racional, con capacidad de decisión y empuje. Pero, donde se necesita lógica, se necesita intuición; donde se necesita decisión, se precisa empatía; donde se necesita foco, es necesaria la tolerancia. Y lo que necesitamos todos es no tener miedo y actuar. Foto de Noah Silliman en Unsplash Contenidos de consumo rápido, lo que el público demandaCuatro reflexiones a contracorriente para profesionales diferentes
Contenidos de consumo rápido, lo que el público demandaAlicia Díaz Sánchez 27 enero, 2022 Constantemente oímos que los jóvenes no leen, que solo dedican su tiempo a ver imágenes y vídeos, y por eso triunfan las redes sociales como Instagram, Snapchat, Youtube o TikTok. La realidad es que no son solo los jóvenes: el público en general demanda contenido (audio)visual, rápido de ver, mucho más atractivo y ameno, y que consume menos tiempo que la lectura de un artículo, por ejemplo. Es una nueva era en la que ganan terreno los formatos rápidos, muy breves pero de calidad, de pocos segundos de duración, que se consumen rápidamente. La cantidad abrumadora de publicidad que hay por todas partes, en cualquier formato y a cualquier hora, hace que seamos muy selectivos con los anuncios que vemos y con los mensajes que recibimos, no sirve cualquier cosa para que hagamos clic en “Me gusta” o compartamos un contenido. Cada día las marcas -personales y empresariales- deben esforzarse más para llegar a la audiencia y “conquistarla”. ¿Qué son los contenidos de consumo rápido? El contenido rápido (fast content en inglés) es fundamentalmente audiovisual. ¿Cómo de rápido? Hablamos de segundos. Debemos tener presente que algunos usuarios consideran un minuto una eternidad. En 2019 se popularizó mucho este tipo de contenido y la tendencia, desde entonces, es imparable. La utilización cada vez mayor de los smartphones combinada con redes sociales como Snapchat (fue pionera en la utilización de este formato) o Instagram y Tik Tok ha propiciado su desarrollo y producción masiva. ¿Qué formatos son «de consumo rápido»? 1. Bumper Ads Son vídeos publicitarios que lanzó Youtube en 2017, y que sirven para aumentar la notoriedad de una marca. Estas son sus características: No pueden durar más de seis segundos.Los usuarios no pueden saltar su visionado. El vídeo que quieren ver no comienza hasta que finaliza el anuncio bumper.La creatividad impera en este tipo de publicidad, porque el tiempo apremia… El mensaje debe ser claro y fácil de recordar.Para contratar este espacio de seis segundos, es preciso acceder a una subasta de Adwords, mediante pujas de CPM (coste por cada mil impresiones), es decir, que se paga por cada vez que el anuncio se muestra mil veces. 2. Instagram Stories Las historias o stories de Instagram son contenidos audiovisuales que desaparecen de la red social una vez transcurridas 24 horas desde su publicación. Esta fecha “de caducidad” la copió Instagram de Snapchat, que fue la red social que inventó este formato. Aunque a priori parece que no merece la pena publicar algo que va a desaparecer en solo un día, la realidad es que tiene una gran aceptación entre los usuarios y las marcas e influencers las utilizan cada vez más. ¿Por qué? Porque permiten hacer entregas de una determinada historia (un evento, el lanzamiento de un producto) y generar mucha expectación. Sirven también para publicar promociones y ofertas de productos que caducan en 24 horas, con lo que da la sensación de que si no los compras ya, te los pierdes. Y, fundamentalmente, porque generan mucho engagement, ya que establecen una relación de complicidad entre el que publica la historia y el que la ve. 3. Vídeos de TikTok A mediados del año pasado, TikTok anunció que ampliaría la duración de los vídeos en su red social. Hasta entonces, estaba limitada a 60 segundos, y ahora pueden llegar a los tres minutos. 4. Infografías Publicar una infografía es sinónimo de más tráfico (se comparten muchísimo en redes sociales), por eso ha proliferado tanto su uso. Una infografía es un formato muy visual que combina imágenes, textos, dibujos y gráficos para representar información compleja de manera sencilla. Suele ser bien recibida por los internautas, porque en pocos minutos se puede asimilar una gran cantidad de información de forma amena. 5. GIF animados Aunque llevamos décadas utilizándolos, cada vez son más populares. De hecho, la mayor parte de las redes sociales y los servicios de mensajería instantánea los han incluido entre sus funcionalidades. Consisten en el movimiento rápido de varias imágenes, sin sonido, que se repiten en bucle de forma indefinida. Suelen durar de tres a cinco segundos y pesan poco, por lo que son fáciles de compartir. Se utilizan para expresar estados de ánimo e ideas de forma rápida y eficaz. Hay herramientas, como GIF Maker o Giphy, que permiten crearlos. Si quieres aprender a diseñarlos, en este artículo de AulaCM hablan de 23 programas para crear GIF animados. Las cifras hablan por sí solas Si aún no te has convencido de la importancia de los contenidos de consumo rápido, las redes sociales y el marketing digital, sirvan las siguientes cifras para abrir los ojos de los más escépticos: Pese a ser considerada la “red social de las madres y los abuelos”, Facebook continúa liderando las redes sociales a nivel mundial. En 2021 ha crecido un 6% interanual hasta el tercer trimestre, y ya tiene ¡2.910 millones de usuarios!, según datos de la compañía. ¿Crees que es una red que debes despreciar?Youtube sigue en la segunda posición mundial como red social con más usuarios (2000 millones). Cada minuto, se cargan más de 500 horas de contenido nuevo. Eso supone 720.000 horas de videos nuevos por día, según Statista. ¿Aún no haces vídeos? Instagram no deja de crecer. Ya tiene más de 1.000 millones de usuarios, según datos de Hootsuite. ¿Aún no estás en Instagram? Por su parte, Tik Tok sigue avanzando posiciones, y ya cuenta con 800 millones de usuarios en todo el mundo. Es una de las redes más jóvenes, no solo por la fecha de su lanzamiento, sino también porque la edad media de sus usuarios se sitúa entre los 16 y los 24 años. Otro dato interesante: ya en 2017 el número de líneas móviles superó al de habitantes del planeta. Cada vez hay más personas conectadas, algunas con dos o tres líneas, durante más tiempo. ¿Aún no haces contenidos adaptados a los móviles, aún no te interesa el mundo digital? Pasos para crear contenidos de consumo rápido Si eres de los que sí les interesa el marketing digital, la estrategia que debes seguir, tanto si eres una marca personal como una empresa, para crear fast content es muy sencilla, pero casi nadie la aplica bien: Lo primero de todo es saber que no se necesitan presupuestos desorbitados para conseguir contenidos virales. ¿Cuántas veces has visto vídeos caseros con decenas de miles de reproducciones? Debes ser creativo; no es fácil, pero ahí está la clave.Segmenta tu audiencia, por edad, por intereses, por ubicación geográfica…Utiliza solo las redes sociales adecuadas. No valen todas.Envía mensajes apropiados para cada red social: en Linkedin no pondremos GIF animados, del mismo modo que en TikTok no publicaremos artículos sesudos.Adapta tu mensaje al dispositivo que utiliza el usuario. Según la AIMC (Asociación para la Investigación de Medios de Comunicación), más del 90% de los internautas navega desde un smartphone.Intenta captar la atención cuanto antes, en los 10 primeros segundos, porque el usuario pierde interés cada vez más pronto.No publiques a diestro y siniestro, es preferible crear menos contenido pero más elaborado. Incluye contenidos de terceros e intenta conseguir recomendaciones, porque los usuarios confían más en la gente como ellos que en los mensajes publicitarios de las marcas. No llega antes el que va más rápido, sino el que sabe dónde va. Foto de Jo Coenen – Studio Dries 2.6 en Unsplash Regreso al futuro de la tienda: pistas para resetear tu negocioEn busca de la felicidad en el trabajo
Empatía digital: las pantallas como ventanas o como murosMercedes Núñez 27 enero, 2022 Ser experto en ciberseguridad o científico de datos es un valor al alza en este momento pero son las habilidades blandas las que más nos van a ayudar, junto a las herramientas digitales, a adaptarnos al nuevo entorno. La empatía digital es cada día más necesaria. Es evidente que el mundo está cambiando y también la manera de hacer las cosas. Las reglas y el código de conducta son otros y eso requiere desarrollar unas competencias ad hoc. El panorama laboral emergente es un modelo híbrido, con equipos distribuidos en el espacio y en el tiempo. Las ventajas son muchas pero también los retos. El de la empatía digital es quizá el mayor de ellos. Relaciones virtuales efectivas y afectivas Pero que la empatía sea una asignatura pendiente no es culpa de la tecnología, sino de un mal uso de ella. La buena noticia es que se entrena y se pueden conseguir relaciones virtuales efectivas y afectivas. Si en el primero de sus libros Virginia Cabrera nos animaba a aprender a disfrutar teletrabajando, ahora con “Colaboración y empatía digital” la tarea que nos pone pasa por adquirir unos “correctos modales digitales” y saber manejar el “lenguaje digital no verbal”. Experta en mentalidad tecnoemocional, que es un concepto acuñado por ella, es una firme convencida de que es la actitud con la que nos acercamos a las herramientas la que permite que nos conduzcan al éxito o no. De nuestra mentalidad va a depender que lo digital sirva para facilitar las cosas y nos sintamos cerca sin necesidad de estar presentes o, por el contrario, lo vivamos como un medio hostil, generador de distancia, malentendidos, frustración y ansiedad. Conectar en sentido amplio El nuevo entorno ya ha demostrado que es operativo y da la talla en productividad. Pero ahora es necesario que seamos capaces de conectar en él en el sentido amplio de la palabra: de colaborar, motivar, construir confianza, establecer relaciones digitales relevantes… Es preciso que consigamos transmitir también lo que sentimos o queremos hacer sentir a través de una pantalla y que escuchemos y entendamos a los demás por esta vía. Debemos ser capaces de anticipar y evitar un conflicto, llevar a cabo un reconocimiento, hacernos cargo de la delicada situación que vive alguien… La pantalla como ventana o como muro: he ahí la cuestión. Además de eficiencia, tenemos que esforzarnos por conseguir una mejor experiencia. Se trata de cuidar también el trabajo en equipo en remoto, el liderazgo virtual , la cultura corporativa y el bienestar, todo lo cual repercutirá en los resultados. Capacidades y microhábitos para ponerse «en los píxeles del otro» “Colaboración y empatía digital. 23 microhábitos para una interacción profesional efectiva y afectiva a través de la pantalla” nos da las claves para extraer todo nuestro potencial y el del mundo digital. No se trata de despojarnos de nuestra humanidad en él, sino de “aprender a poner un pedacito de nuestra alma en los correos electrónicos, whatsApps y videollamadas”, afirma la autora. En la primera parte del libro se pasa revista a cuáles son esas capacidades necesarias para trabajar en remoto y en la segunda se explica cómo desarrollarlas con pequeños pasos cada día. Pasos sencillos que es posible incorporar sin apenas esfuerzo como aprender a mirar a los ojos por videoconferencia, contestar en tiempo y forma y controlar nuestra ansiedad ante la falta de respuesta, elegir el mejor canal para cada comunicación, transmitir más emoción o crear confianza y comunidad. Se trata, en definitiva, de una lectura imprescindible para ponernos “en los píxeles del otro”. Imagen: Scott Swigart Tan lejos como la comunicación nos lleve. Algunas claves para trabajar esta habilidadNuevos perfiles para la Administración del futuro
Regreso al futuro de la tienda: pistas para resetear tu negocioRaúl Alonso 26 enero, 2022 ¿Caminamos hacia el final de la tienda tal y como la conocemos? Este es el punto de partida del libro de Dimas Gimeno y Luis Lara y su propuesta: trabajar en la transformación de las empresas y los formatos. Una apuesta por el modelo «phygital» (physical and digital), que incorpora lo último en tecnología, pero sobre todo reivindica el factor diversión que ir de compras nunca debió perder. No hay duda de que vamos a seguir comprando, la pregunta es cómo. Retail Reset (Lid Editorial, 2020) puede resultar una lectura realmente edificante para esa legión de tenderos y comerciantes, cuyo negocio se ha desnortado con el agotador ciclo de transformaciones y crisis vivido. Y para que así sea, conviene que cada empresario y emprendedor haga una lectura focalizada en su propia realidad del escenario que los autores definen. Además, resultan especialmente reveladores los ejemplos de buenas prácticas de empresas líderes que van apareciendo a lo largo de toda la lectura. De El Corte Inglés a Wow Imposible pasar por alto a los autores, muy particularmente a Dimas Gimeno. Tras su experiencia como presidente y CEO de El Corte Inglés (2014-2018), fundó la firma de inversión en retail Kapita, pero sobre todo se le observa con expectación por su proyecto Wow. Esta marca podría ser el germen de una nueva cadena comercial con los canales online y físico totalmente integrados. Su primer establecimiento se ubicará en un impresionante inmueble del 18 de la Gran Vía de Madrid, y podría abrir las puertas este 2022. Según se explica en Retail Reset, se trata de una «plataforma experiencia» de marcas, que aunará “bajo un mismo techo phygital, nuevas marcas o formas de vender líneas de producto en un espacio que reúne contenido y experiencias”. Junto a Gimeno, firma la obra Luis Lara, un curtido ejecutivo y consultor del sector retail actualmente, senior advisor de Kapita y socio director de Retalent, además de profesor en escuelas de negocios. Dimas y Luis – © Carlos Spottorno Tiendas apreciadas versus tiendas amadas En una lectura siempre estructurada, se desmenuzan los conceptos que además se ilustran con gráficos y ejemplos. Didáctico entorno en el que los autores definen el paradigma del valor añadido en tienda. En su opinión, el comerciante deberá elegir entre dos propuestas, “no quedará otra opción”, se afirma: Value: aquel comerciante que vende soluciones para cubrir una necesidad del cliente. En esta propuesta, la relación calidad/ precio es el valor dominante.Value plus: es un concepto que incluye toda la experiencia de compra, incluida la innovación o el servicio. La diferencia entre un modelo y otro puede resumirse en dos palabras: ser apreciado o ser amado. Qué es una tienda «phygital» En la definición de estos posicionamientos condicionados por dos factores disruptivos como la tecnología y los nuevos hábitos de consumo, surge el concepto «phygital». Se trata de un modelo que supera al concepto omnicanal, porque ya nace con la integración total entre la tienda física y la plataforma digital, para centrarse en la experiencia del cliente. Sus principales atributos son: Inmediatez: “Que cualquier interacción con el consumidor (mensajes, correos electrónicos, etc,) ocurra en tiempo real como respuesta a las interacciones del cliente”.Inmersión: “Que los usuarios participen activamente en la experiencia de marca independientemente del canal preferido”.Interacción: “Que la comunicación active la parte física/ emocional del proceso de compra y se siga la conversación con el cliente”. El término es de amplia definición, pero un buen acercamiento podría ser entender la tecnología como protagonista del nuevo retail, pero ahora más que nunca puesta al servicio de los principios clásicos y básicos de la tienda. El objetivo final es que estos atributos sirvan para crear una tienda o plataforma «phygital», generadora de experiencias de compra. “El retail físico puede volver a ser un gran lugar para hacer conexiones humanas”, se explica. Punto donde se cita al proyecto Wow como ejemplo: “Su misión principal es explorar nuevas formas de atraer y sorprender a los clientes, y para ello resulta clave entender qué cosas quieren actualmente, y dar a las marcas mejores herramientas para interactuar con ellos de un modo antes imposible”. Llega la hora del retail reset La cosa más importante que debemos hacer cuando estamos en un hoyo es dejar de cavar. La cita de Warren Buffett abre el capítulo 6 del libro, que nos ofrece un acercamiento práctico para saber cómo resetear nuestra tienda. “Lo peor que podemos hacer en una situación como la que estamos viviendo es no hacer nada y pensar que todo volverá a la situación de hace unos años, que nuestros clientes no habrán cambiado y que acudirán emocionados a comprar en nuestras tiendas, sean físicas u online”. Los autores introducen con estas palabras cuatro decisiones, muy comunes en todo tipo de sectores retail, que en su opinión abocan a la pérdida de ventas y al fracaso. Son las siguientes: Las 4 R del apocalipsis del retail Recortar los gastos de marketing.Rebajar calidad e inversión en innovación.Reducir inversión en talento.Reducir puntos de venta. Frente a este modelo de actuación, desde luego muy ligado a un escenario de deuda financiera en la empresa, se propone “despertar y profundizar en el proceso de cuestionamiento y salir de la cultura predominante”. En este caso, las medidas que se han de tomar son: Las 4 R del retail reset Redefinir la ambición. Mientras para el inversor la rentabilidad es un fin en sí mismo, para muchos empresarios y emprendedores no es un motor suficiente. Hay que replantear esa ambición motivacional primigenia, y hacerlo “desde un proceso de reflexión permanente”.Reinventar el modelo de negocio. Algunas de las preguntas que para conseguirlo se proponen son: a qué mercado se dirige, cuál es nuestra propuesta de valor (marca, producto y precio) y cuáles nuestros canales (número de plataformas, países, grado de integración y planes de trabajo). Información que debe servir para construir los valores de marca: ¿por qué el cliente va a comprar en nuestra tienda y no en otra que cuente con un producto similar o incluso igual? El objetivo es ser diferente, relevante e inimitable.Rediseñar el modelo operativo. Todas las decisiones tomadas hasta ahora se deben enfrentar al diseño operativo: procesos, personas y sistemas. La cadena de suministro, desde el diseño a la logística y distribución en tienda; la organización del talento, y los “sistemas que faciliten los procesos y el trabajo y nos den la información necesaria para la toma de decisiones”. De todo ello surgirán las necesidades en infraestructuras que se han de definir.Recargar el modelo económico. No podía faltar el enfoque económico financiero que “ponga énfasis en los márgenes de partida (al comienzo de cada campaña) y contemple un análisis de todos los costes asociados a nuestros productos y servicios, de manera que podamos tener una imputación correcta de costes y, por tanto, una visibilidad de la rentabilidad”. Nadie dijo que fuera fácil, pero resetear al completo tu establecimiento y convertirlo en «phygital» puede ser el principio de un futuro más prometedor. Foto by Blake Wisz en Unsplash Publicidad digital, la mejor opción para conseguir una mayor visibilidad de tu negocioContenidos de consumo rápido, lo que el público demanda
Tan lejos como la comunicación nos lleve. Algunas claves para trabajar esta habilidadJavier Rosado López 26 enero, 2022 En mayor o menor medida, todo lo que hemos conseguido o alcanzaremos en la vida está condicionado por decisiones de terceras personas. Por ello, dominar el arte de la comunicación y saber expresarnos y transmitir de manera eficiente lo que queremos marca nuestro camino en el mundo. Comunicar bien puede ser la diferencia entre conseguir cenar con la persona que nos gusta o volver a hacerlo con ese amigo que nunca nos falla, entre que nos den una oportunidad de trabajo o tener que seguir buscando. Puede ser el punto de inflexión entre lograr la financiación para poner en marcha el proyecto de nuestra vida o que se quede en un sueño. En un estudio con ejecutivos de la empresa Distinction más del 86 por ciento afirmaba que saber comunicar había tenido un impacto directo en su carrera profesional y en el sueldo que recibía. No en vans es una de las habilidades blandas más valoradas. Sin embargo, solo el 25 por ciento dedicaba más de dos horas a preparar sus presentaciones más importantes. Es cierto que hay gente que nace con el don de la comunicación y es capaz de venderte un abrigo en verano, pero también es cierto que es algo que podemos (y debemos) trabajar para mejorar a lo largo de los años. En nuestra vida profesional constantemente tratamos, mediante la comunicación, de vender una idea, un producto, el resultado de un análisis o una propuesta. Solemos hacer las comunicaciones importantes con una presentación en vivo, que se apoya en alguna herramienta tipo PowerPoint, con la que también se cometen muchos errores como veremos dentro de poco en otro post. Y las no tan importantes, pero más numerosas, a través del correo electrónico. Cuando hacemos una comunicación con un objetivo concreto el reto principal es hacerla atractiva, a la vez que sencilla. Se trata de conseguir que nos quieran dedicar un tiempo (de verdad) para que el mensaje tenga más posibilidades de calar. Es frustrante notar o intuir mientras uno habla que está provocando indiferencia, aburrimiento o un interés impostado. “Comunicaciones losa” y goles en propia puerta «Si es difícil de leer, será difícil de hacer». Esa fue la conclusión de la investigación de Song y Schwarz de la Universidad de Michigan en 2008. Presentaron a dos grupos de estudiantes un plan de entrenamiento. A uno de ellos en una fuente fácil de leer y al otro en una cursiva más complicada. Después les preguntaron cuánto tiempo creían que les llevaría realizar el plan. El recargamiento de la fuente hacía que valoraran el plan como más complicado y esto disminuía la probabilidad de que lo llevaran a cabo. Algo parecido pasa en nuestro día a día. Estamos inundados de presentaciones, documentos y correos electrónicos sobrecargados de texto, con números que se camuflan entre tanta letra. Comunicaciones densas, que exige tiempo y esfuerzo interiorizar, que obligan a abordarlas con un café por delante y que caen como una losa sobre el que las recibe, que somos la mayoría. Todo eso aunque la intención del que las hace es ser escuchado o leído… En un mundo en el que cada vez vamos más deprisa, en una cultura más de hacer que de pararse a pensar y en un entorno con tantas distracciones a través de tantos canales comunicar así es como «meterse un gol en propia puerta». Una imagen vale más que mil palabras Tamaño y densidad no tienen correlación con el esfuerzo ni la importancia y, mucho menos, con la eficacia a la hora de comunicar. Si queremos que nos lean o escuchen tenemos que esforzarnos en ponerlo fácil. Si queremos, además, que el mensaje perdure la visualización es una poderosa ayuda. Sabemos que nuestro cerebro es capaz de retener aproximadamente un 10 por ciento de lo que escuchamos y un 20 por ciento de lo que leemos. Si habéis releído algún libro os habrá sorprendido la cantidad de información «nueva» que habéis encontrado, bien porque la omitisteis o no retuvisteis en la primera lectura. En cambio, el porcentaje de retención de lo que vemos llega a un 80 por ciento. La expresión de «una imagen vale más que mil palabras» no puede ser más cierta. Pero no solo eso: también sabemos que procesamos el contenido visual sesenta mil veces más rápido que el texto. Por tanto, apoyarnos en visualizaciones a la hora de comunicar un mensaje va a ayudar a que se transmita de manera más eficaz y en un tiempo menor . Datos capaces de contar historias a través de gráficos El número de datos generados en el mundo está aumentando de forma exponencial y a partir de 2030 se prevé una autentica explosión. Visualizar es la mejor forma de transmitir el mensaje que nos cuentan los datos. Veíamos también el poder de big data para contar historias. Pero la gran mayoría incurre en el error de reflejar los datos en una tabla. Es maravilloso porque caben todos los que queramos: solo es cuestión de crear más filas y columnas. Sin embargo, las tablas no favorecen la comprensión de grandes cantidades de datos, no permiten apreciar comparativas entre ellos. Así que olvidaros de transmitir tendencias, patrones o conexiones importantes a través de ellas. Además, son aburridas, grises y tristes. Eso tampoco juega a nuestro favor. Por otro lado, está el caso contrario: el de quienes se atreven con gráficos de muchos colores y “mucho de todo”. Su diseño ignora las reglas más básicas de la visualización y dificulta más que facilita la comprensión de la audiencia. La presentación es la mitad de nuestro trabajo Es importante hacer nuestro trabajo pero también saber contarlo. Y, una vez analizados los datos y elaborada una propuesta, queda la parte más difícil: conseguir que nos escuchen con atención y convencer a los demás de que la solución propuesta es la mejor. Para ello, la forma de presentarlo suele ser más importante que los hechos mismos. Así que para vuestra próxima presentación o email esforzaros en ponérselo más fácil a la audiencia: valorad la brevedad como señal de respeto el tiempo de los demás, ayudaos de gráficos y, al igual que cuidamos la ortografía, procurad conocer las reglas más básicas de la visualización. «Y si he escrito esta carta tan larga, ha sido porque no he tenido tiempo de hacerla más corta“ (Blaise Pascal). Imagen: Oliver Tacke Digitalizarse también exige una mayor concienciación sobre la seguridadEmpatía digital: las pantallas como ventanas o como muros
Publicidad digital, la mejor opción para conseguir una mayor visibilidad de tu negocioSergio Carrasco Díaz 25 enero, 2022 Durante la primera mitad de 2021, las empresas -sobre todo las medianas y pequeñas- incrementaron un 65% su inversión en publicidad en todos los soportes, según se desprende de un informe de la agencia de medios MediaShark. Salud, finanzas, y hostelería y turismo son los tres sectores que más han aumentado su publicidad. Y el soporte más utilizado es el digital (71% del total), tanto por sus buenos resultados e impacto como por su menor coste. Dentro del ámbito digital, las redes sociales son las que más inversión reciben, seguidas por la publicidad en Google (Adwords) y, por último, en webs, banners y newsletters. Tipos de publicidad digital Una buena estrategia publicitaria requiere planificación, definir los formatos que se emplearán y asignar partidas presupuestarias a cada uno de ellos. También es imprescindible medir los resultados de cada campaña, para saber qué formatos funcionan y en qué medios, y cuáles habrá qué descartar por su bajo retorno. Estos son algunos de los formatos más utilizados: Publicidad display A esta categoría pertenecen los denominados banners. Se trata de anuncios con imágenes, texto, audio o vídeos, que se insertan en medios digitales, como blogs, prensa generalista o especializada, portales dedicados a un sector o una temática específica, etc. El coste se calcula por clic o por cada mil impresiones (CPM). SEM y buscadores En este caso, es fundamental el análisis de palabras clave. El procedimiento es sencillo: hay que crear un anuncio con título, descripción y una llamada a la acción (CTA, call to action) y pujar por las palabras clave que más nos interesen. La puja suele basarse en el coste por clic (CPC). Publicidad en redes sociales (social ads) El 85% de los internautas con edades comprendidas entre los 16 y los 70 años utilizan las redes sociales en España, lo que supone un total de 27 millones de personas, según datos de IAB. Es este, por tanto, un medio que no hay que olvidar cuando se diseñen las acciones de publicidad y marketing de cualquier negocio. Además, las posibilidades de segmentación que ofrece son ideales para lanzar o promocionar productos y servicios a públicos objetivo muy concretos. Email marketing Al contrario de lo que mucha gente cree, el correo electrónico es el medio publicitario que más se emplea para realizar acciones comerciales. Es, de lejos, el que tiene la mejor tasa de apertura y el mayor retorno de la inversión. Además, es un formato de bajo coste que permite llegar a un gran número de personas. Su principal dificultad estriba en conseguir una base de datos de calidad, lo que suele llevar mucho tiempo. Pero una vez pulida la lista de distribución, permite una segmentación muy específica y medir fácilmente los resultados. Publicidad nativa Es aquella que no se percibe como publicidad en sí, puesto que se adapta a la imagen, el formato y el estilo editorial del medio en el que se integra. Pueden considerarse publicidad nativa los contenidos de los blogs corporativos y también los publirreportajes en medios de comunicación, entre otros. Tanto en uno como en otro caso, se da la apariencia de primar el contenido por encima de cualquier interés corporativo o comercial. Por ello, se suele hablar de un tema que interesa a la audiencia y aporta valor y, en un segundo plano, de algún producto o servicio. Remarketing o retargeting Este tipo de anuncios personalizados se dirigen a usuarios que han visitado anteriormente una web. Se presupone que tienen interés en algún producto o servicio y, por ello, el anuncio aparece en su pantalla, independientemente del sitio web en el que estén. Es el típico caso de un anuncio de zapatillas o de un gimnasio que hemos visitado y que, por arte de magia, aparece al día siguiente de nuevo en nuestra pantalla, recordándonos nuestro interés por el producto. Con el remarketing se optimizan las ventas y se consigue estar presente en la mente del consumidor, pero conviene no abusar de este formato, porque el usuario puede sentirse “perseguido” y ello puede provocarle el efecto contrario: rechazo a la marca. Para toda esta tipología de publicidad digital es importante tener en cuenta los dispositivos móviles, tanto smartphones como tabletas, dado que desde ellos se produce el mayor volumen de tráfico web. Los anuncios deberán tener un diseño responsive, que se adapte a todo tipo de dispositivo, para ofrecer la mejor navegabilidad posible. Cómo evitar que los usuarios acaben detestando la publicidad digital Cada vez es más frecuente el uso de bloqueadores de publicidad por parte de los usuarios, con el fin de evitar las interrupciones continuas mientras consumen contenidos. Si queremos que nuestra audiencia no nos perciba como intrusivos con nuestros anuncios y dejen de visitar nuestro sitio web, estas son algunas recomendaciones: Hay que prescindir, en la medida de lo posible, de banners, pop-ups y otros formatos de anuncios que interrumpen constantemente la navegación de los usuarios.No emplear formatos que cubran total o parcialmente el contenido, los vídeos que se reproducen automáticamente o los que se activan al pasar el ratón por encima.En cuanto a la duración, es recomendable que los anuncios no sobrepasen los veinte segundos. Los que duran de cinco a diez segundos son la mejor opción.Por lo que se refiere a dispositivos, la publicidad se percibe como muy molesta en el teléfono móvil, muy por encima de lo que sucede en el ordenador, donde la pantalla es más grande y se tolera más. Cómo deben prepararse las empresas para la llegada del metaversoRegreso al futuro de la tienda: pistas para resetear tu negocio
Digitalizarse también exige una mayor concienciación sobre la seguridadMercedes Núñez 25 enero, 2022 La Industria 4.0 requiere una disrupción en ciberseguridad: nuevas exigencias a las tecnologías operacionales y un cambio en el rol del CISO En junio del año pasado un ataque de ransomware paralizaba a la mayor productora de carne en el mundo. Se veía obligada a cerrar temporalmente sus plantas en Estados Unidos, Canadá y Australia. Ocurría apenas un mes después del ciberataque sobre Colonial Pipeline, la mayor red de oleoductos de Estados Unidos, que dejó sin gasolina a parte del país. La concienciación sobre la seguridad crece con este tipo de incidentes. Creo que la etapa en la que había que evangelizar sobre los beneficios de la transformación digital está superada. La mayoría de las organizaciones entienden ya el riesgo de no acometerla y es alto: su supervivencia. Esta preocupación va acompañada ya cada vez más por la de la ciberseguridad. Según un informe de finales del año pasado, el 70 por ciento de las compañías españolas prevé aumentar en 2022 su inversión en seguridad porque espera que los ciberataques vayan en aumento. Cada vez resulta más difícil garantizar una seguridad óptima por la complejidad creciente de las organizaciones. Es consecuencia del incremento exponencial de la conectividad y la aceleración de la transformación digital. Ambas circunstancias amplían la superficie de ataque y el impacto de los incidentes. Como revela el informe, hay una concienciación sobre la seguridad cada vez mayor, incluso en empresas muy pequeñas, bien porque han sufrido algún ataque o porque lo han visto a su alrededor. La industria y la logística, blanco de los ciberataques Víctor Deutsch, responsable de Estrategia y programas de transformación de la Unidad de ciberseguridad de Telefónica España explica que, en décadas pasadas, los incidentes afectaban sobre todo a gobiernos – recientemente escribía del nuevo modelo de ciberseguridad para Administraciones locales -, a la banca, a grandes empresas de servicios públicos… Pero en la actualidad se están produciendo también con frecuencia en la industria manufacturera y los servicios logísticos, que son sectores en pleno proceso de digitalización. Una seguridad disruptiva en Industria 4.0 “Hace diez años las líneas de producción de las plantas estaban automatizadas pero con sistemas cerrados. En la actualidad, esos softwares están conectados a Internet, utilizan redes móviles, los robots envían datos al exterior o tienen que coordinarse con otra fábrica… Todo eso hace que estas empresas sean más vulnerables que en el pasado”, señala Victor. Para ello debe llevarse las tecnologías operacionales (OT, Operations Technology), es decir, aquéllas que soportan los procesos de fabricación, almacenamiento o transporte, al menos hasta el mismo nivel de ciberseguridad que tradicionalmente se exige a los MIS (Management Information Systems). “Esto implica -continúa Víctor- un cambio del rol del CISO pues, a medida que las aplicaciones están alojadas en la nube, ya no pueden dedicar sus esfuerzos a proteger el perímetro de las mismas. En cambio, tienen que gestionar otros aspectos como la identidad y autorizaciones de acceso a las transacciones y los datos, la protección de los repositorios de datos sensibles, la auditoría del código y los controles de los procesos extremo a extremo”. Además, de esa mayor concienciación sobre la seguridad, es necesario reforzar la protección. Y es lo que hace Telefónica con sus soluciones. Numerosos tipos de ataques Las motivaciones de los delincuentes en el mundo digital son, como en el físico, múltiples. A veces actúan movidos por la ambición, otras por la venganza, hay acciones de hacktivismo (activismo llevado al mundo digital) como acto simbólico… Víctor Deutsch distingue también entre los que buscan un impacto notorio y los que tratan de que ni la propia compañía se dé cuenta. Estos últimos son ataques más sutiles, destinados a capturar información confidencial, en cuyo caso el atacante no quiere dejar rastro. Inteligencia artificial para predecirlos “Existen mecanismos – llamados indicadores de compromiso- que permiten detectar los ataques. Porque a veces se produce una disrupción en los procesos y se paraliza la producción o no pueden atenderse las peticiones de los clientes pero otras son necesarias técnicas especiales para saber cuáles han sido los accesos indebidos, encontrar el rastro e identificar los daños”, asegura el experto de Telefónica. En los últimos años se ha desarrollado mucho la inteligencia en ciberseguridad y, mediante diferentes técnicas, es posible intentar predecir los ataques. “Se hace mediante la monitorización de foros en los que se reúnen los posibles atacantes, a través de la identificación de ataques de tanteo contra una organización, observando ataques en distintos países que pueden ser replicables … Telefónica recibe a través de su red datos de muchas partes que, agregados, le permiten anticipar ciertos patrones, asegura Víctor. Imagen: John Dierzckx ProFuturo: tecnología e innovación al servicio de la educaciónTan lejos como la comunicación nos lleve. Algunas claves para trabajar esta habilidad
Riesgos de no tener una exposición de información controlada (III)Susana Alwasity 25 enero, 2022 Por fin llega el último y tan esperado post de esta serie sobre los riesgos que conlleva tener una sobreexposición informativa poco controlada. Como vimos en el post anterior, sabemos cómo minimizar los riesgos de nuestra huella digital, pero ahora nos toca saber cómo retirar la información ya existente. Recursos prácticos para la retirada de información En los últimos años, con la entrada en vigor del Reglamento General de Protección de Datos (RGPD), la tendencia en los servicios digitales ha ido encaminada hacia en intento de preservar la protección de la privacidad del ciudadano y del usuario en internet. Es por ello que, un método eficaz para eliminar nuestras cuentas online y la información asociada, parte por revisar la política de privacidad del servicio, y encontrar un contacto o formulario al que dirigir nuestra intención de ejercer nuestro derecho de supresión. Este derecho corresponde con la intención del interesado de solicitar al responsable del tratamiento, la eliminación de sus datos personales, siempre que los datos personales ya no sean necesarios para los fines en los que fueron recogidos. Para ello, deberemos de dirigir un escrito, por ejemplo este modelo de la Agencia Española de Protección de Datos, añadiendo nuestra intención de eliminar nuestra cuenta o servicio asociado. Del mismo modo, aunque creamos que la información recopilada por distintas páginas es “pública”, casi siempre podemos optar por solicitar la retirada de nuestra información. Esto aplica a servicios donde, aunque la información sea pública, están obteniendo un beneficio económico por la recopilación, o simplemente presenten la información estructurada. Podemos optar, por ejemplo, por buscarnos en herramientas de indexación de personas tales como Pipl, y retirar nuestra información en el siguiente apartado. Asimismo, en el caso de Have been Pwned a través de su apartado Opt-out, podemos impedir que se pueda acceder a ver en qué fugas de información se encuentra nuestro email comprometido. Una de las formas más directas de retirar la información personal que se muestra entre los resultados de Google es contactando directamente con el propietario del sitio donde aparecen. Asimismo, Google ofrece un formulario para retirar información personal, y que dejen de indexarse páginas donde aparezca información personal identificable (PII), como información financiera, datos confidenciales personales o sanitarios, dirección de contacto o nuestras firmasmanuscritas, entre otros. Adicionalmente, si ya hemos eliminado distintos perfiles nuestros, o información que teníamos expuesta en páginas donde no somos propietarios, el siguiente paso consiste en informar a Google que deje de indexar dicho enlace, indicando que se trata de contenido obsoleto y que ya no se encuentra disponible. Para ello, el motor de búsqueda pone a disposición del usuario una herramienta de retirada de contenido obsoleto. Por último, cabe destacar que con estas medidas se pretende controlar la exposición de información, y minimizar los riesgos asociados a ellos, sin olvidar la siguiente premisa: No se trata de no poseer información expuesta sobre nosotros,sino de tener una exposición controlada. Ya disponible la serie completa sobre los riesgos de nuestra huella digital: Riesgos de no tener una exposición de información controlada (I) Riesgos de no tener una exposición de información controlada (II) Boletín semanal ciberseguridad 15-21 de eneroBoletín semanal ciberseguridad 22-28 de enero
Crecen tanto los NFT, como las estafas que los usanDiego Samuel Espitia 24 enero, 2022 A comienzos del año pasado empezó a aplicarse una nueva tecnología que permite certificar la propiedad de un objeto digital, esta se denomino NFT (Non Fungible Token), creando varias oportunidades para que artistas, diseñadores, músicos, entre otros, pudieran por fin garantizar la autenticidad de sus obras digitales como se hace en el mundo físico. La adopción de esta tecnología por parte de artistas ha sido bastante amplia y cada día crece más, incluso la NBA creo una colección de NFT sobre los momentos históricos de la liga sobre la plataforma Dapper Labs, que para cuando se hizo este articulo ya tenía más de 700 millones de dólares en transacciones. Bueno ¿quién no quisiera ser el dueño del video histórico donde Michael Jordan simplemente vuela para lograr una anotación icónica y usada en miles de lugares de publicidad o de Internet y que cada uno de esos usos le pagara algo automáticamente a través de un Smart Contract? En el marketplace puedes encontrar casi de todos los jugadores actuales, algunos con precios increíblemente exorbitantes, como un momento de LeBron James que cuesta 535 mil dólares. Una colombiana, la primera criptoartista latina en vender sus obras Un ejemplo más regional se presentó con la artista colombiana Camila Fierro, conocida en el mundo artístico como SoyFira, usó la plataforma OpenSea (una de las más populares entre artistas que usan NFT) para publicar su colección de obras digitales, realizadas en su tableta y con un lápiz digital. Camila vendió en menos de 24 horas tres de sus pinturas y se convirtió en la primera mujer latinoamericana criptoartista en vender sus obras. Hoy su colección tiene 61 obras y ha generado un volumen de cerca de 21 ETH en transacciones. Como ese caso existen varios en todo el mundo, lo que ha impulsado a que mucha gente esté interesada en qué son y cómo se puede ganar dinero con los NFT, lo que se evidencia con el crecimiento del tema de non-fungible token en Google. Figura 1: https://trends.google.com Este interés no solo genera cosas buenas, sino que atrae a los estafadores que usan cualquier cosa que genere interés global puede ser usado para engañar y aprovechar el desconocimiento sobre el tema. Sin lugar a duda, los NFT se han convertido en ese interés global que es fácilmente usado por delincuentes para los engaños, debido a su complejidad y a lo abstracto de su funcionamiento. Conoce los fraudes típicos La forma más usual es tradicional en Internet, se basa en clonar o copiar exactamente un sitio original y sobre esta robar credenciales, robar datos financieros, entre otros. En un análisis de los dominios de las principales del mercado de NFT, los dominios sospechosos de typosquiatting tuvo un crecimiento de cerca del 300% en lo corrido del 2021. Muy de la mano con el engaño anterior, la segunda forma de engaño es creando tiendas falsas de supuestos NFT, donde ya no solo se apropian de dinero y de información de usuarios, sino que engañan a artistas y creadores de contenido. Donde la creación de dominios asociados a NFT, creció en cerca de 250% en el primer semestre de 2021. La tercera forma de engaño usa la información obtenida en las dos anteriores, es la suplantación de los creadores de contenido, para eso toman arte registrado o conocido y crean NFTs de obras de las que no son dueños y suplantan al artista. Un caso ejemplo de este engaño lo contó Chema Alonso en su blog con un NFT creado en OpenSea de Calico, el cual no registrado por el artista que creo esta caricatura. Conociendo las amenazas que podemos hacer para no caer en ellas … Para entrar a este mundo es muy importante documentarse y conocer muy bien dónde se van a hacer las inversiones o crear sus NFT para la venta, teniendo en cuenta que la mayoría de los marketplace están soportados en Ethereum (segunda criptodivisa más común) es posible que cualquier NFT sea analizado y validado en EtherScan que es la Blockchain de esta moneda. Uso los sistemas más recomendados y confiables Es importante también la administración de la billetera al momento de comprar, como decía antes la criptomoneda más usada en NFT es el Ether, pues el administrador de billeteras más usado es Metamask, la que sin duda es de los sistemas más confiables, pero también se ha visto envuelto en estafas que la usan, lo que nos demuestra que es vital siempre tener el control de este tipo de sistemas y en un buen resguardo todas las llaves secretas que se utilizan en su creación y manejo. Con estas dos protecciones anteriores, recuerde siempre que es mejor validar la historia y las transacciones de la billetera donde va a consignar por algún NFT, todas las tiendas oficiales de transacciones de tokens busca ser lo más trasparentes posibles con los movimientos de todos sus usuarios, por lo que es vital antes de comprar una colección o una obra, validar la veracidad y confiabilidad de la billetera, porque si esta creada hace muy poco o tiene movimientos circulares indica que no es confiable. Sin duda, este mundo es muy nuevo para todos y aunque ha generado ganancias enormes a algunos de sus participantes, también ha sido usado en múltiples estafas de las que nos tenemos que cuidar y que esperamos que con estas historias de cómo defraudan y estos breves consejos de que hacer sea de ayuda para la incursión en este mundo que cada vez va a ser más usual. Foto creada por rawpixel.com – www.freepik.es