Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Blanca Montoya Gago Dinero a eficiencia energética: Fondo Europeo de Recuperación Uno de los grandes objetivos propuestos por la Unión Europea es alcanzar la neutralidad climática en 2050, con el fin de crear una economía sostenible y climáticamente neutra en...
Lluis Serra Intuición o analítica: ¿cómo tomar las mejores decisiones? La metamorfosis digital de los comercios tradicionales, pequeñas y medianas empresas y multinacionales ya hace tiempo que ha dejado de ser una opción. Y el hecho es que, una...
Raúl Salgado Claves del lenguaje para ser un líder Sonia es una mujer que atrae, no por su belleza, que tampoco deslumbra. Ni por su físico, que a falta de dietas y de idas y venidas al gimnasio...
Víctor Deutsch El poder de big data y la contrapropaganda en las redes sociales contra la «ciberyihad» El ciberyihadismoque, una nueva amenaza que usando métodos, procedimientos y herramientas del terrorismo, el hacktivismo y la ciberguerra supone una de las mayores amenazas con las que se enfrentarán...
Telefónica Tech Boletín semanal de Ciberseguridad, 6 – 12 de mayo Actualizaciones de seguridad en productos Fortinet Fortinet ha anunciado un conjunto de actualizaciones de seguridad que corrigen hasta un total de 9 vulnerabilidades, 2 de las cuales son consideradas de...
Marina Salmerón Uribes Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail su transformación y la digitalización de los espacios físicos,...
Andrea Cotobal tu.com apuesta por la tecnología eco y crea su marketplace en Movistar+ El móvil en el bolsillo, el smartwatch en la muñeca y un par de cascos inalámbricos en los oídos. ¿Cuántos dispositivos de estos puedes ver ahora mismo si miras...
WhatsApp: cómo crear un chat con tu propio número para enviarte recordatoriosRaúl Alonso 14 junio, 2021 Hablar contigo mismo en la app de mensajería que más utilizas no es un acto de narcisismo. Puede resultar útil para mandarte recordatorios o como bloc de ideas para cuando buscas inspiración. Te explicamos cómo crear un chat para enviarte mensajes a ti mismo en Whatsapp, incluida la carita con ojos de corazón, por si todavía nadie te ha recordado cuánto te quiere en un mal día. Es imposible tener más a mano la información. Quizás no seas consciente, pero utilizas Whatsapp una hora y siete segundos al día. Al menos esa es la media entre los españoles, según el Estudio de redes sociales 2021, de IAB Spain. La asociación de empresas de marketing digital también señala Whatsapp como la red social más utilizada, el 83%, y que más se usa a diario, el 97% lo hace. De ahí que crear un chat personal contigo mismo pueda ser una idea muy útil. Y además es sencillísimo. Crear un chat en Whatsapp con tu número Hay varias formas del alcanzar el objetivo, te explicamos dos que no tienen ninguna complicación. Truco 1: URL para crear un chat de Whatsapp con tu propio número Usaremos la función de clic para chatear de Whatsapp sin tener el número de teléfono en la agenda, pero en esta ocasión para abrir un chat unipersonal. Solo hay que seguir estos tres pasos: Abrir en tu smartphone el navegador de Internet. Se procede igual en los terminales con sistema Android que en iOS.Escribir en la barra de búsqueda https://wa.me/+XXXXXXXXXXX. Teniendo en cuenta que en los espacios con las equis debes añadir tu número de teléfono, incluido el código país. Por ejemplo, el de España es el 34; Colombia, el 57, México, 52 y Argentina, 54.Al dar al clic de búsqueda, te llevará directamente a la app de Whatsapp con tu chat personal abierto: ¡misión cumplida! Si la acción de apertura predeterminada no está activada, puede que haya un paso previo en el que te solicita abrir la app o Whatsapp web; en ese caso, ve directamente a la app. Este proceso solo es necesario hacerlo en un única ocasión, cuando el chat está habilitado puedes entrar en él cuando lo necesites. Truco 2: Crear un grupo en Whatsapp contigo mismo La otra opción para lograr el mismo resultado de uso es crear un grupo. Como vas a ver inmediatamente, el truco es un tanto burdo, pero funciona. Tan solo debes ir a la función de Nuevo grupo y crear uno. Para lograrlo, debes invitar al menos a una persona: elige a un buen amigo, porque una vez que haya aceptado tu invitación, deberás pedirle que salga del grupo. Ahora ya tienes tu grupo unipersonal. Ideas para sacar partido a tu chat personal Mandarse uno mismo recordatorios no es la única forma de sacar partido al chat que acabas de estrenar en Whatsapp con tu número. Aquí tienes otras cinco ideas para sacarle el mejor partido: Para crear la lista del día con las tareas más urgentes que debes resolver.Para aprovechar los momentos de inspiración y grabar un audio. Por ejemplo, con las claves de ese informe que estás preparando o para recordar el número de teléfono de un anuncio de alquiler de oficina sin bajarte del coche.Para tener a mano documentos que vas a utilizar y que nunca aparecen en la carpeta de descargas cuando los necesitas: la tarjeta de embarque, una reserva de hotel, la entrada para una feria…Para utilizar WhatsApp como puente de intercambio de documentos o fotos del móvil al ordenador, y viceversa. Para lograrlo, deberás utilizar Whatsapp Web. Si no lo haces ya, no esperes a activar esta utilidad que te cambiará la vida. Para guardar las ubicaciones de las empresas que vas a visitar en tu próximo viaje de negocios y luego pasarlas con comodidad al navegador. Seguro que se te ocurren más ideas. Si quieres dejarlas en comentarios, serán bienvenidas. ¿Por qué todos los precios acaban en 7 o en 9?Los empleos digitales más buscados por las empresas
Pódcast y audiolibros: una tendencia al alza para estar informados y entretenerseAlicia Díaz Sánchez 14 junio, 2021 ¿A qué se debe el boom de los pódcast y los audiolibros? ¿Es un síntoma más de la necesidad de aprovechar al máximo cada momento o un signo de pereza, como otros señalan? Interrogantes aparte, los datos son reveladores: las ventas de audiolibros crecen un 30 por ciento al año, según un estudio de Bookwire y Dosdoce. Y al contrario de lo que sucedió hace unos lustros con los eBooks, que soliviantaron a autores y editores, los audiolibros no parecen despertar tantas reticencias. En el caso de los pódcast, cada vez son más los profesionales, aficionados y empresas que se lanzan a este formato. Y los resultados tampoco son desdeñables: un 59 por ciento de las marcas en España usa el audio online en su estrategia de marketing digital. La gran ventaja tanto de unos como de otros es que no requieren una dedicación exclusiva y se pueden consumir cuando al usuario le venga mejor. Y suele ser mientras se practica algún deporte o también durante los desplazamientos y la realización de tareas rutinarias, como planchar, poner la lavadora, tender, ducharse… Audiolibros, una buena opción para “leer” Aunque no se dispone de mucha información sobre su volumen y consumo en España, Audible, la división de Amazon dedicada al audio (pódcast y audiolibros), anunció hace unas semanas unos resultados que, en su opinión, son bastante buenos. Según sus datos, un 34 por ciento de los españoles escucha audiolibros “alguna vez”, y un 5,2 por ciento (aproximadamente dos millones) lo hace con cierta asiduidad: una vez al mes. Aunque pudiera parecer poco, representa un crecimiento del 80 por ciento con respecto al año anterior. Y otro dato interesante: al contrario de lo que muchos piensan, los audiolibros no son exclusivos de la tercera edad, ya que el 60 por ciento de sus consumidores tiene entre 25 y 55 años. Varias editoriales españolas se han embarcado también en el negocio de los audiolibros. Las que cuentan con más títulos son Planeta, que a finales de este año espera contar con 1.800 en su catálogo de Planeta Audio, y Pinguin Random House, que reúne editoriales de varios países de habla hispana, como las españolas Plaza & Janés, Alfaguara y Ediciones B; la argentina Editorial Sudamericana y la mexicana Grijalbo. La suscripción a plataformas Para producir un audiolibro se necesita un estudio de grabación, un director y un locutor que, en ocasiones, es el propio autor o un actor famoso. Esto supone un coste que oscila entre los 4.000 y los 6.000 euros, que las pequeñas editoriales no pueden permitirse. Por ello, recurren a empresas como Storytel, que producen los audiolibros a cambio de los derechos de audio de los títulos. Para el usuario final, el precio de un audiolibro -si se compra directamente a una editorial- es similar al de su versión en papel. Por ello, la suscripción a través de plataformas como Audible, Storytel o Scribd es lo que más puede impulsar este negocio. ¿Hasta qué punto puede este formato triunfar en España? ¿Será un éxito tan rotundo como el de Spotify en el ámbito de la música? Si partimos de la premisa de que un 36 por ciento de la población española no lee nunca o casi nunca (informe Barómetro de Hábitos de Lectura y Compra de Libros 2020), las cifras por fuerza tienen que ser bastante inferiores. Y si analizamos la evolución de la compra de libros en los últimos años, veremos dos cosas: por una parte, que los eBooks no han hecho que desaparezca el libro en papel, como algunos vaticinaron; y por otra, que no han superado a estos en ventas. ¿Por qué habría de hacerlo el audiolibro? ¿Simplemente porque da más facilidades y solo requiere escuchar? Formatos y contenidos de audio que más se consumen Aunque la radio está reduciendo poco a poco su presencia en el segmento más joven de la población, continúa siendo el contenido de audio preferido por los usuarios (el 56 por ciento en España). La siguen los pódcast (casi un 37 por ciento) y los audiolibros (6 por ciento). Son datos de una encuesta realizada por Sortlist a quinientos directores generales, gerentes y jefes de pymes de toda Europa sobre el uso que hacen de los contenidos de audio. Fuente: Sortlist Por su parte, el Estudio de Audio Digital en España 2021, elaborado por IAB Spain y GFK, refleja una clara conexión entre los hábitos de escucha y la edad. Los jóvenes prefieren la música a la carta (el 92 por ciento con edades entre 16 y 24 años la consume) o el pódcast (el 52 por ciento tiene 16-34 años). En cambio, los mayores de 55 años optan por contenidos de radio en directo (77 por ciento) o en diferido (54 por ciento), lo que viene a corroborar las conclusiones del estudio de Sortlist. En cuanto a los contenidos en sí, en España los consumidores prefieren los relacionados con la actualidad, seguidos muy de cerca por las historias, el entretenimiento y las aficiones; escuchar a personas inspiradoras y, por último, y al contrario de lo que sucede en el resto de Europa, los contenidos relacionados con el trabajo. Fuente: Sortlist Pódcast: una oportunidad para las marcas El pódcast es un archivo de audio que puede subirse a una web, a un blog o a plataformas de contenidos, y que el oyente puede consumir de forma online o descargárselo para escucharlo posteriormente. Las razones que aducen los usuarios para escuchar pódcast son variadas: la posibilidad de especializarse en un tema, oír a expertos en una materia concreta, entretenimiento… Y todo sin estar sujetos a ningún horario, porque se pueden escuchar cuando uno quiera. En España, las plataformas más utilizadas por los usuarios de pódcast son: Youtube (55 por ciento de los oyentes), Spotify (32 por ciento), Ivoox (17 por ciento), Google Podcasts (17 por ciento) y los sitios web y apps de Radio Nacional de España y RTVE.ES (14 por ciento), según se recoge en el informe Sociedad Digital en España 2020-2021 de Fundación Telefónica. Precisamente, gracias a la integración de iVoox, los clientes de Movistar Home pueden acceder, de forma gratuita, a un amplio catálogo de pódcast de entretenimiento de manera táctil o a través de la voz. ¿Estamos asistiendo a un cambio en las preferencias de los usuarios o solo es algo temporal? El tiempo lo dirá, pero es un momento que no deberían dejar pasar las marcas, no solo por el posicionamiento estratégico que supone, sino también porque su impacto publicitario es extremadamente alto. En este sentido, el informe de IAB Spain y GFK no deja lugar a dudas: “el 77 por ciento de los oyentes de audio digital recuerdan haber escuchado publicidad mientras consumían audio”. Las soluciones de colaboración habilitan una cultura empresarial digitalMiríadax: recualificación y actualización del talento interno
Boletín semanal de ciberseguridad 5-11 de junioElevenPaths 11 junio, 2021 Boletín mensual de Microsoft Microsoft ha lanzado su boletín de seguridad correspondiente al mes de junio en el que se corrigen 50 vulnerabilidades, entre las que se incluyen fallos de ejecución remota de código (RCE), problemas de denegación de servicio, escalada de privilegios y problemas de corrupción de memoria. Cinco de las vulnerabilidades corregidas permitirían la ejecución remota de código: CVE-2021-33742 (0-day que estaba en explotación activa), CVE-2021-31963, CVE-2021-31967, CVE-2021-31959, CVE-2021-31985. Asimismo, es destacable entre las actualizaciones de seguridad, que se incluyen parches para siete 0-days, seis de los cuales estaban siendo explotados de forma activa: CVE-2021-33742 (CVSS 7.5): vulnerabilidad de ejecución remota de código de la plataforma Windows MSHTML.CVE-2021-33739 (CVSS 8.4): vulnerabilidad de elevación de privilegios de biblioteca principal DWM de Microsoft.CVE-2021-31199 y CVE-2021-31201 (CVSS 5.2): vulnerabilidades de elevación de privilegios del proveedor criptográfico mejorado de Microsoft.CVE-2021-31955 (CVSS 5.5): vulnerabilidad de divulgación de información del kernel de Windows.CVE-2021-31956 (CVSS 7.8): vulnerabilidad de elevación de privilegios de Windows NTFS.CVE-2021-31968 (CVSS 7.5): vulnerabilidad de denegación de servicio en Windows Remote Desktop Services. Se trata del único 0-day corregido para el que no se tienen evidencias de su explotación. Información completa: https://msrc.microsoft.com/update-guide/en-us Nueva campaña de PuzzleMaker utiliza una cadena de 0-days en Chrome y Windows 10 Investigadores han descubierto un nuevo grupo denominado PuzzleMaker, que estaría utilizando una cadena de 0-days en Google Chrome y Windows 10 en ataques altamente dirigidos contra empresas de todo el mundo. La campaña estaría activa desde mediados de abril, cuando se comprometieron los sistemas de las primeras víctimas. La cadena de exploits de 0-days desplegada en esta actividad aprovecha una vulnerabilidad de ejecución remota de código en Google Chrome V8 Javascript para acceder al sistema. A continuación, los atacantes utilizaban un exploit de escalada de privilegios para comprometer las últimas versiones de Windows 10, aprovechando una vulnerabilidad en Windows kernel (CVE-2021-31955) y otro fallo de escalada de privilegios de Windows NTFS (CVE-2021-31956), ambos ya parcheados. Una vez utilizados los exploits de Chrome y Windows para conseguir un punto de acceso al sistema de la víctima, PuzzleMaker despliega y ejecuta cuatro módulos adicionales de malware desde un servidor remoto. En primer lugar, se despliega un stager para notificar que la explotación fue satisfactoria, así como para desplegar y ejecutar un dropper más complejo, que a su vez instala dos ejecutables, que simulan ser archivos legítimos del sistema operativo de Windows; el segundo de ellos es una Shell remota y puede ser considerada como el payload principal de estos ataques. No se han identificado similitudes entre el malware utilizado y otros ya conocidos. Más detalles: https://securelist.com/puzzlemaker-chrome-zero-day-exploit-chain/102771/ Boletín de Chrome – Nuevo 0-day activamente explotado Google ha publicado su boletín mensual correspondiente al mes de junio en el que se han corregido varios fallos de seguridad en su navegador Chrome para Windows, Mac y Linux. Entre estos fallos se encuentra un nuevo 0-day de severidad alta, identificado como CVE-2021-30551 que, según indica la propia compañía, estaría siendo explotado de forma activa. Por su parte, el empleado de Google, Shane Huntley, ha publicado un tweet en el que confirma que este exploit estaría siendo utilizado por el mismo grupo al que se ha relacionado con el aprovechamiento del 0-day CVE-2021-33742 en el navegador Edge corregido por Microsoft esta semana. Este nuevo 0-day viene derivado de un error de confusión de tipos en su motor de código abierto V8 y permite a un atacante remoto, mediante una página web especialmente diseñada, engañar al usuario para que este acceda y lograr así explotar este fallo y ejecutar código arbitrario en el sistema de la víctima. Por otro lado, cabe destacar también del nuevo boletín, una vulnerabilidad crítica de tipo use-after-free en el sistema de optimización BFCache (CVE-2021-30544). Toda la info: https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop.html Nuevos grupos aprovechan vulnerabilidades antiguas de SonicWall VPN El equipo de respuesta a incidentes de CrowdStrike ha identificado que operadores de ransomware estaría aprovechando una vulnerabilidad antigua en SonicWall VPN (CVE-2019-7481 CVSS 7.5) que afecta dispositivos Secure Remote Access SRA 4600 en diversos incidentes. La capacidad de aprovechar esta vulnerabilidad contra dispositivos SRA no había sido previamente reportada, y estaría afectando a las versiones anteriores a las 10.x, pese a que oficialmente se publicó que solo afectaba a versiones anteriores a la 9.0.0.3, puesto que en las últimas versiones del firmware Secure Mobile Access (SMA) ya no mitigan este CVE para los dispositivos SRA. Asimismo, en febrero de 2021, el PSIRT de SonicWall desglosó un nuevo 0-day (CVE-2021-20016 CVSS 9.8) que afectaba a sus dispositivos SMA 100 y que requería actualizaciones a versiones posteriores a la 10.x. Respecto a esta vulnerabilidad, SonicWall no mencionó si afectaba a los antiguos dispositivos SRA VPN que todavía estaban en entornos de producción, ya que se consideran fuera de su vida útil. Este análisis de CrowdStrike se ha centrado en la vulnerabilidad de 2019 ya que existen pruebas de concepto públicas de la misma y afirman no querer facilitar información que pudiera ser utilizada por atacantes, ya que la vulnerabilidad de 2021 no tiene PoCs públicas en estos momentos. Para saber más: https://www.crowdstrike.com/blog/how-ecrime-groups-leverage-sonicwall-vulnerability-cve-2019-7481/ Siloscape: el primer malware dirigido a contenedores Windows El investigador de PaloAlto Daniel Prizmant ha detallado la primera campaña de malware dirigida a contenedores Windows. En julio de 2020 se hizo pública una técnica para escapar contenedores de Windows en Kubernetes y acceder al cluster de éstos, aunque al principio Microsoft no la reconoció como una vulnerabilidad ya que argüían que los contenedores no deberían ser usados como una medida de seguridad, finalmente tuvieron que reconocer el fallo al permitir éste escapar de un contenedor al host sin contar con permisos de administrador (CVE-2021-24096). El nuevo malware denominado «Siloscape» pretende explotar Kubernetes a través de contenedores Windows, implantando una puerta trasera en clusters de Kubernetes mal configurados para así ejecutar contenedores maliciosos con funcionalidades de minado de criptomonedas o exfiltrar información de las aplicaciones ejecutándose en el cluster. Los vectores de ataque inicial en los contenedores han sido principalmente vulnerabilidades web como CVE-2020-14882, aplicaciones PHP vulnerables, inyecciones SQL, o servicios Redis vulnerables. Más información: https://unit42.paloaltonetworks.com/siloscape/ De mayor quiero ser… ingenieraQué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo
Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datosMoncho Terol 11 junio, 2021 Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software. A partir de técnicas y software de virtualización, se divide un servidor real (físico o bare metal) en varios servidores virtuales. Servidores en la nube y servidores locales ¿en qué se diferencian? La diferencia principal entre la nube y los servidores físicos locales de una empresa (Local Servers) radica en las características de su tecnología, el alcance de sus servicios, requerimientos y costos de mantenimiento. Por un lado, los servidores locales tienen que ser gestionados por personal técnico y especializado de la empresa o contratado por ella para tal fin. Si el servidor local tiene algún percance, es posible que la empresa se quede sin acceso a servicios y datos fundamentales para sus operaciones. Por otra parte, cuando se utilizan servidores en la nube (Cloud Servers) la responsabilidad de su gestión, mantenimiento y actualización recae en la empresa que suministra el servicio (prestador). Ellos configuran y mejoran sus plataformas continuamente para garantizar la mayor disponibilidad posible del servicio, con mejor rendimiento, menor periodo de latencia y más seguridad. La inversión y el costo para el acceso a servidores en la nube es otro aspecto asociado a la rentabilidad de estas tecnologías, siendo más asequibles. Los usuarios pueden optar por contratar distintos planes según sus necesidades. En términos generales, los Cloud Servers son más seguros en cuanto a la gestión de la seguridad informática. También son más flexibles en sus configuraciones y adaptables en su capacidad de cómputo. Edge Computing ¿en qué se diferencia de los servidores en la nube? El Edge Computing, o computación al borde de la red, se centra en el procesamiento de datos a nivel local, aunque no necesariamente se tienen que conectar a un servidor local. La captura, tratamiento y análisis se realiza en aplicaciones, dispositivos, artefactos o maquinarias cercanas al usuario. El procesamiento de los datos se realiza en tiempo real y en forma descentralizada. No es estrictamente necesario el uso de aplicaciones o servidores en la nube. A diferencia de los servidores en la nube y del Cloud Computing, el objetivo es aprovechar la conectividad para recopilar datos en el entorno donde se crean, se necesitan y se consumen. La gestión de la seguridad informática es otra de las diferencias entre ambas plataformas. Si nos enfocamos específicamente en el manejo de los datos, utilizar Edge Computing implica una menor transmisión de datos tanto en volumen, distancia, también una menor cantidad de dispositivos involucrados. Además, se tiene un mayor control. Servidores en la nube y Edge Computing ¿competencia o complemento? El Edge Computing no llega para competir o sustituir a los Cloud Servers. Cada plataforma tiene su utilidad, alcance, servicios específicos, ventajas y limitaciones. Como ejemplo de servicios prestados en la nube o cloud se tiene (OAS, s.f.): Procesamiento de Big Data y minería de datos.Análisis complejo, incluyendo Inteligencia Artificial y Machine Learning.Inteligencia de negocios.Almacenes de datos (Data Storage, Data Warehousing). Entre los servicios que se prestan en plataformas de computación al borde están: Captura y análisis de datos en tiempo real, tanto en redes LAN o WAN, bajo diversas arquitecturas que incluyen también redes Ethernet, WiFi y Bluetooth.Preprocesamiento, limpieza, filtrado, optimización y agregado de datos.Almacenamiento de datos en caché y almacenamiento en búfer.Transmisión y comunicación entre dispositivos (Device to Device communications o M2M).Gestión y aprovechamiento de datos provenientes de plataformas IoT o de la Industria 4.0. Cuando analizamos los servicios que cada plataforma nos ofrece, se observa que más que una competencia, el objetivo de cada una es complementarse. En algunos casos se requiere disponer de servicios, plataformas o aplicaciones en la nube de gran escala. En otros, se requiere de datos críticos recopilados en forma precisa e inmediata. El periodo de latencia o tiempo de retardo en Internet puede perjudicar la captación, procesamiento, entrega y uso de los datos en tiempo real. Tecnologías como el Edge Computing aprovechan algunas de las características de las redes 5G y de las redes inteligentes, por ejemplo, una conectividad más rápida, confiable y que permite la conexión simultánea de múltiples dispositivos. Además, esta tecnología trabaja con redes que puedan ajustar en forma inteligente su respuesta (Smart Grid), en función de la demanda o el consumo. De esta forma, se procesan los datos cerca al usuario, se despliegan servicios y se presentan contenidos en milisegundos. El objetivo final de ambas tecnologías es mejorar nuestra calidad de vida, prestándonos servicios donde se aprovechan las fortalezas de cada una de ellas. ¿Ya estás pensando en cómo combinar los servidores en la nube con el Edge Computing para tu beneficio? Imagen de cabecera: Bethany Drouin
¿Por qué todos los precios acaban en 7 o en 9?Mercedes Blanco 11 junio, 2021 Haz una prueba. Mira los precios de infoproductos, cursos online o talleres a los que te hayas inscrito últimamente. ¿Acaban en 7? ¿Quizá en 9? Pues no es casualidad. Es una estrategia. Y, por cierto, muy meditada. Detrás de cada dígito hay un planteamiento detallado de precios y ventas. Combinan factores económicos, pero no solo eso. La psicología también juega un papel importante. Los precios acabados en 7 o en 9 venden mejor que los que acaban en 6, por ejemplo. Y además, ciertos números son mágicos para la venta. La psicología oculta del valor Si eres emprendedor, sabrás por experiencia propia lo difícil que resulta poner precios a los productos o servicios. Hay que contemplar muchos factores. Las horas invertidas, el valor añadido que aportas, tus conocimientos, los costes fijos, el margen que quieres obtener, el valor del mercado…, pero lo que casi siempre pasamos por alto son los condicionantes psicológicos asociados a las tarifas. Cuando logras poner, por fin, un precio a tus servicios, te basas en la creencia de que es un precio “justo”. Te pagan por un producto o servicio a un precio que consideras razonable. Tú ganas y los clientes también. Pero, ¿y si los precios estuvieran influidos por lo irracional, lo compulsivo, lo inconsciente? Según Willian Poundstone, hay toda una psicología oculta en el valor que concedemos a las cosas, y que afecta directamente a los precios de mercado. La firma Prada selecciona algunos de sus artículos y los pone a un precio mucho más caro para que, en comparación, el resto de los productos que ofrece parezcan más baratos. Amazon muestra el precio de sus productos y luego añade los gastos de envío. No es lo mismo ver un producto a 12,99 € más 2,99 de gastos de envío que un producto a 15,98 €, aunque al final pagues lo mismo. En los supermercados las ofertas 3×2 contemplan descuentos por unidad, pero al obligarnos a comprar tres unidades, el gasto inicial previsto se dispara y el supuesto ahorro se anula. Todos estos son ejemplos de “disparadores psicológicos”. Refuerzan la teoría de que los precios están enraizados en el comportamiento y que hay factores cognitivos, emocionales o sociales que están detrás de la toma de decisiones económicas. Cuanto mejor conozcas cómo funciona el comportamiento de los usuarios, mejor podrás aplicarlo para maximizar tus ventas. Los odd numbers o impares Y pasamos a los números mágicos. Los odd numbers son números impares y, por tanto, no son divisibles por 2. El 1, 3, 5, 9, 11… causan un efecto mágico en los compradores y hacen que aumenten las ventas. Especialmente el 9, como luego veremos. Pero, ¿por qué? Pues entramos de lleno en el terreno de la economía conductual, la que está relacionada con el comportamiento. Algunas explicaciones: El efecto del dígito a la izquierda. Refleja cómo el dígito que está más a la izquierda afecta de manera desproporcionada a nuestra percepción de los precios. Conseguirás vender más con un precio de 39,99€ que con uno de 40,00€. La razón es que el número más a la izquierda 39 se percibe como sensiblemente menor que 40. Realmente, es un céntimo, pero el sesgo cognitivo es más rápido que la capacidad analítica y el juicio sobre el valor ya está hecho.Nuestro cerebro tiende a asociar los números impares con ofertas o precios más baratos. Sobre todo cuando utilizamos el 9.Nuestro cerebro no descifra todo el precio de manera completa. Lee 39 y se detiene. No procesa la información que viene detrás y percibe que el precio está más cercano a 39€ que a 40€. El 9 arrasa En 2018, Stripe, la pasarela de pagos, publicó un estudio sobre los precios acabados en 9 y cómo afectaban a las ventas online. La conclusión a la que llegó es que el grueso de las compras se encuentra en productos cuyo precio termina en 9, especialmente para artículos que cuestan menos de 10 dólares. Queramos o no, a nuestro cerebro le gusta todo lo que termine en 9. Lo descodifica como más barato que cualquier otro producto con números redondos, aquellos que acaban en par o en cero, aunque no sea así. Es de referencia el experimento realizado por el MIT y la Universidad de Chicago. Probaron la reacción de los consumidores ante un artículo de ropa femenina con diferentes precios: 34, 39 y 44 dólares. A priori, el producto de 34 dólares tenía todas las de ganar, pero no fue así. Los consumidores se inclinaron por el de 39 dólares. Entonces, ¿no hay que redondear precios? Aplicar técnicas de precios impares puede llevar aparejado un incremento de ventas del 24% sobre la estrategia de precios redondeados. De hecho, si te das una vuelta por las principales tiendas online de ropa, comprobarás que los artículos acabados en ,99 son los que más abundan, pero eso no significa que se deba aplicar para todo y en todos los casos. El neuromarketing nos dice que los precios redondos (aquellos que terminan en uno o más ceros) se asocian a compras emocionales, son más fáciles de comprender y memorizar, y transmiten confianza. Todo depende del sector en el que operes y de cómo reaccionen tus clientes a tu política de precios. En retail, por ejemplo, la estrategia de odd prices está muy asentada, pero no ocurre así en el sector de los productos de lujo. Si tienes dudas, recuerda: los números impares son más atractivos en las estrategias de precios que los números redondos. Si tuvieras que apostar, hazlo por el 9. Imagen de portada: Sam Albury en Unsplash NFT, la tecnología que está revolucionando el mundo digitalWhatsApp: cómo crear un chat con tu propio número para enviarte recordatorios
Las soluciones de colaboración habilitan una cultura empresarial digitalCristóbal Corredor Ardoy 11 junio, 2021 Recientemente escribía que si bien las reuniones virtuales han experimentado un boom durante la pandemia no nacen con ella. Tampoco las soluciones de colaboración son consecuencia del teletrabajo, ya existían de antes. ¿Cuál es el origen de las soluciones de colaboración? Las herramientas de colaboración surgen como respuesta a los problemas de la videoconferencia, que requería reservar un espacio físico y llamar a un tedioso centro de atención para organizar la reunión. Distintos factores amenazaban, además, su éxito: mandos a distancia sin pilas, caída de la videollamada, dificultades para compartir la presentación, el jefe que llegaba tarde y no se podía unir desde su teléfono móvil… La solución de colaboración WebEx nace, así, para tratar de paliar estas deficiencias y mejorar la experiencia de usuario. Termina con la esclavitud de tener que reservar una sala de reunión y con el presencialismo de la oficina. Cada usuario pasa a disponer de su propio espacio de reunión virtual y puede invitar, ad hoc, en cualquier momento y desde cualquier lugar, a compañeros, proveedores o clientes. Pasa a ser posible mantener estas reuniones desde cualquier dispositivo y sobre cualquier red de comunicaciones. Y estas soluciones se pueden desplegar en modalidad SaaS (Software as a Service), sin necesidad de realizar inversiones iniciales. Ante el imparable éxito de las soluciones de colaboración, en 2007 Cisco adquiere la compañía WebEx por un valor de 3,2 billones de dólares. A su estela nacía en 2011 en California la startup Zoom, que luego se convertiría en una supernova gracias a su acertado modelo comercial freemium durante la pandemia. Canal de mensajería permanente Mientras tanto, las soluciones de colaboración han ido evolucionando para convertirse en una aplicación centralizada que hace uso de los diferentes canales de comunicación empresarial: mensajería, voz y vídeo. Surge el concepto de canal de mensajería persistente, desde donde se accede al histórico de todas las conversaciones relacionadas con un proyecto y se comparten documentos que pueden ser modificados directamente en la nube por cualquier usuario del grupo. Microsoft se populariza por su solución Teams, mientras que Google ataca el mercado de la colaboración con la herramienta Google Workspace (antes G-Suite). Herramienta que facilita la transformación digital Las soluciones de colaboración pasan de considerarse aplicaciones que ayudan a la reducción de costes a verse como el combustible de la productividad empresarial y claves para la la gestión del talento. Se convierten en herramientas imprescindibles para construir una cultura colaborativa que facilite la transformación digital. Durante la pandemia, la experiencia masiva de teletrabajo ha hecho que las empresas hayan tenido que acelerar la adopción de soluciones de colaboración. Pero el argumento de negocio se ha convertido muchas veces en táctico -se trata de asegurar la continuidad del negocio frente a la contingencia-, y no en estratégico. ¿Y el futuro? Vamos hacia modelos laborales más flexibles. Para siete de cada diez personas (68%), lo ideal sería trabajar entre dos y tres días en remoto. En este contexto, ¿cuál será el futuro de las soluciones de colaboración? No se trata de una discusión tecnológica, sino de un debate empresarial. Es preciso adoptar una visión estratégica y a largo plazo. Las soluciones de colaboración no deben concebirse como un sustitutivo del trabajo presencial, sino como un complemento del mismo. Se necesita diseñar planes estratégicos, en lugar de ejecutar proyectos de urgencia. Cuanto mayor sea la apuesta de una compañía por la colaboración entre los empleados mayores beneficios de innovación y ventaja competitiva obtendrán. Telefónica Empresas ofrece un amplio rango de soluciones de colaboración y, en este sentido, es el mejor compañero de viaje para ayudar a desarrollar una cultura empresarial digital. El servicio iReunión lleva a las empresas las herramientas de colaboración de la mano de la tecnología Cisco WebEx. Por otra parte, ofrece las soluciones de productividad Microsoft 365, en las que Teams es el motor de la colaboración. Además, permite movilizar la extensión telefónica fija mediante las soluciones de centralita virtual en la nube y colaboración Centrex IP y Corporate IP alojado. Todo ello integrado con los servicios de comunicaciones de voz y datos y la seguridad. Imagen: mohamed_hassan/pixabay Inteligencia artificial y salud digital: su potencial de transformación y aplicaciones prácticasPódcast y audiolibros: una tendencia al alza para estar informados y entretenerse
Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionalesWayra Builder 11 junio, 2021 La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de ahora. Pero también es algo que ocurre a nivel general, ya que las filtraciones de contratos y documentos de carácter confidencial y privado, de todo tipo, se suceden sin control. En los últimos meses hemos visto cómo este tipo de informaciones han ocupado portadas de periódicos y prensa digital en todo el mundo con, por ejemplo, la filtración de las cifras del contrato de Lionel Messi o las condiciones del acuerdo de 12 de los clubes más importantes de Europa para la creación de la Superliga. Filtraciones de contratos de futbolistas: un patrón que se repite “Los males del Barcelona empiezan aquí” auguraba la revista Don Balón en 1976 con la filtración del contrato de Johan Cruyff. “El contrato faraónico que arruina al Barça” publicaba El Mundo desvelando las condiciones económicas del contrato de Messi. Cuarenta y cuatro años después han cambiado los protagonistas y el medio, pero el patrón se repite: todos los agentes niegan su responsabilidad en la violación del acuerdo de confidencialidad y dirimir el culpable u origen de la filtración no es tarea fácil. El impacto mediático de las noticias sobre las filtraciones de los contratos de futbolistas es innegable, y los implicados sufren daños irreparables en su imagen o negocio y se truncan sus objetivos. Pero no es algo que ocurre exclusivamente en este sector ni mucho menos. Para los delitos de vulneración de confidencialidad, tanto en el ámbito laboral como en el ámbito no laboral, existe una responsabilidad regulada en el Código Penal, con penas de prisión de hasta cinco años. Dicha responsabilidad penal genera también responsabilidad civil por daños y perjuicios y, además, se contemplan agravantes si la información confidencial es difundida públicamente y si el agente que facilita la filtración tiene obligación de proteger la confidencialidad de la información a la que tenga acceso por su cargo. Para la aplicación de estas penas, hay que identificar al responsable revelador de la información. Shaadow, un punto de inflexión En el mundo digital en el que vivimos, garantizar la seguridad de la información y las transacciones es una tarea primordial, por tanto, la ciberseguridad es necesaria para las TIC. Las empresas deben emplear todos los mecanismos necesarios para evitar las fugas de su información más confidencial, secreta y privada ya que una fuga tendrá un impacto económico y reputacional enorme pudiendo, incluso, desestabilizar la compañía y perder la confianza de clientes, proveedores y socios. La supervivencia de las compañías está en juego, por lo que forma parte de su responsabilidad el tomar las medidas adecuadas para proteger su contenido más sensible, confidencial y privado. Hay que transmitir confianza a los steakeholders, es decir, a todos los públicos con los que se relaciona la empresa, incluyendo una fuerte política de ciberseguridad en su estrategia. La inversión en ciberseguridad conlleva implantación de políticas y formación. En muchos casos, dicha implantación puede ser un proceso lento, no obstante, hay medidas que se pueden tomar que no requieren integración, como es el caso de Shaadow, un servicio en la nube que permite proteger la documentación más confidencial de las compañías. ¿Cómo Shaadow evitaría estas filtraciones de contratos de futbolistas? Si en las políticas de seguridad internas del Fútbol Club Barcelona estuviera implantada la protección documental mediante Shaadow, no se habría cometido esta irregularidad con el contrato de Messi porque ningún eslabón de la cadena lo filtraría ya que se le señalaría directamente como el origen de la fuga. Si el receptor del documento no sabe que lleva protección y filtra el contrato, tenemos entonces al culpable para tomar las acciones necesarias contra él, evitando así que la acción se repita en el futuro. El fútbol tiene mucha repercusión mediática y es por ello por lo que estas filtraciones son muy conocidas, no obstante, este tipo de fugas se producen a diario afectando a todos los ámbitos empresariales, cualquier proceso que requiera transferencia de información confidencial a terceros es susceptible de utilizar Shaadow. Compañías sometidas a procesos de auditoría, fusiones y adquisiciones, procedimientos judiciales, tratamiento de datos bancarios, ventas, licitaciones públicas, operaciones notariales, negociaciones vinculadas a profesionales, como abogados, auditores, asesores o administradores concursales, entre otros, comparten información confidencial con todas las partes involucradas en el proceso, en la mayoría de los casos, externos a la compañía. Una filtración en un proceso de este tipo tendrá un daño incalculable, por eso debemos invertir en seguridad para establecer garantías en los contratos, las transacciones y los datos personales, lo que generará un efecto positivo en el beneficio de las empresas. Por Adrián Casas, Full Stack Developer y Isabel Hernández, CEO de Shaadow. Wayra Activation Programme abre la plataforma de blockchain de Telefónica a las startupsWayra organiza un Co-Investment Day centrado en startups de bienestar
¿Por qué las Fintech están triunfando en América Latina?Jorge A. Hernández 11 junio, 2021 Las Fintech, esas jóvenes empresas que han transformado el mundo financiero en los últimos años, han encontrado en América Latina un terreno fértil para sus propuestas, tanto que sólo en el primer trimestre de 2021 recaudaron casi 1.300 millones de dólares. Las Fintech son algo tan reciente que no tienen una sola definición aceptada por todos, pero el término se suele usar para referirse a innovaciones que mezclan tecnología y finanzas. De igual forma, se usa para hablar de compañías que ofrecen servicios financieros usando tecnología. Las razones para su crecimiento se basan en diferentes factores, algunos tan sencillos como hacerles la vida más sencilla a sus usuarios y simplificar sus servicios (pagos, inversiones, finanzas, etc.) Tal vez por ello, en tiempos del covid-19, las Fintech demostraron un crecimiento acelerado en los países en desarrollo. Algunas naciones como México, Brasil y Colombia se destacaron en esta tendencia. Para ser más exactos, las Fintech han crecido 212% en los últimos cuatro años con algunos segmentos de especial relevancia como el de préstamos digitales (B2B y B2C), bancos retadores (challenger banks) y soluciones de pagos, entre otras líneas de negocios. Particularidades y tendencias Aunque las Fintech son un fenómeno global, América Latina presenta características únicas, por ejemplo, 35% de las Fintech de la región están lideradas por mujeres, una cifra que contrasta con el promedio mundial de solo 7%. Por cierto, México es el líder de inclusión con 31%, seguido por Colombia. Pero este auge Fintech en la región venía desde antes de la pandemia. En el primer trimestre de 2019, Colombia albergó más de 180 startups de esta categoría frente a 377 y 334 de Brasil y México, respectivamente. Dentro de los motivos expuestos para este crecimiento en los países en desarrollo se destaca el potencial de la tecnología para ofrecer servicios asequibles en países con bajos niveles de bancarización. De igual forma, las Fintech vienen a proveer de herramientas de negocios para las pequeñas empresas que en países como Colombia representan más del 90% del sector productivo y generan el 80% del empleo. Otra de las razones para su acogida fue la población. Para 2020 el 51% de la fuerza laboral en el mundo fueron Millennials, una generación nacida en medio del despegue informático y el nacimiento de Internet. Un grupo amante de la tecnología, las redes sociales y las apps. Y eso que apenas estamos viendo el comienzo, pero las Fintech prometen un futuro donde si los usuarios no van a los bancos, la banca ha empezado a moverse hacia ellos. Al menos, en América Latina. Foto creada por freepik – www.freepik.es
Reconocimiento facial, entre la seguridad y la privacidadJorge A. Hernández 11 junio, 2021 Desde hace años, el reconocimiento facial y la inteligencia artificial están envueltas en una batalla entre el derecho a la privacidad de los usuarios y la seguridad de las plataformas informáticas. Primero algo de historia. Aunque la tecnología del reconocimiento facial se venía trabajando desde hace décadas, por científicos como Woodrow Bledsoe, e incluso alguna vez fue considerada una investigación “top secret” de seguridad nacional, actualmente es algo cotidiano, casi banal. De hecho, uno de los grandes hitos de su masificación llegó cuando Apple, en 2017, anunció Face ID como una forma de desbloquear sus teléfonos. Por supuesto, con lo que no contaban era con la pandemia y la llegada de las mascarillas que impuso nuevos retos para poder seguir usando esta tecnología. Pero el liderazgo del reconocimiento facial viene dictado desde hace años por otra potencia: China. La misma nación que está creando los estándares industriales de este nicho y como decía Werner von Siemens, el fundador de la empresa con su apellido: “el que tiene el estándar, tiene el mercado». Polémicas y aliadas Este liderazgo asiático no ha estado exento de polémica gracias a situaciones como las del Instituto de Secundaria Número 11 de Hangzhou donde las cámaras escanean cada 30 segundos los rostros de los estudiantes, clasifican sus expresiones y aplican algoritmos para medir su nivel de concentración. Y no es el único caso, en China es obligatorio el uso del reconocimiento facial a la hora de comprar un teléfono con la excusa de «proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio». Pero gracias a estas medidas de seguridad, China ha logrado tener la base de reconocimiento facial más grande del planeta, permitiendo grabar innumerables escenarios como aeropuertos, hospitales y calles, convirtiéndose casi en un “Gran hermano», el estado vigilante de la novela distópica 1984. Estos avances se han logrado gracias al uso combinado de la inteligencia artificial (AI) y el reconocimiento facial. De hecho, el Machine Learning se viene usando desde hace años para el registro y comparación de los rostros. Una de las formas como se hace se basa en el establecimiento de puntos nodales, en los rostros donde se crean ciertos parámetros únicos como la distancia entre los ojos, mentón y nariz, etc. de cada usuario. Pero actualmente existen proyectos para usar la misma inteligencia artificial para impedir el reconocimiento facial introduciendo imprecisiones que saboteen estas medidas. Lo cierto es que la batalla entre la privacidad y el reconocimiento facial salta de lo técnico a cuestiones éticas que el avance científico nos plantea cada día. Por lo pronto, apenas estamos empezando a ver sus inicios. Foto creada por mego-studio – www.freepik.es
Alastria 3.0: el consorcio español de BlockchainJosé Luis Núñez Díaz 10 junio, 2021 El pasado 1 de Junio se celebró la Asamblea Anual de Alastria, el consorcio español de Blockchain. Hoy somos ya más de 500 socios: empresas de todos los tamaños, perfiles e industrias, representantes de las administraciones públicas o universidades. Como en todas las asambleas, se eligió la nueva Junta Directiva que dirigirá el rumbo de la asociación durante los próximos años. Más allá de nombres y cargos, la Junta recién elegida refleja la renovación que queremos afrontar para adaptar la asociación a los nuevos tiempos. Unos tiempos en los que la coyuntura económica puede no ser muy favorable. Sin embargo, creemos firmemente que Alastria tiene un rol que jugar. Cuando fundamos la asociación en 2017, teníamos muy claro su propósito. No se trataba exclusivamente de montar un consorcio más de Blockchain. Todos creíamos en el poder transformador de la tecnología y su capacidad de generar impacto en la sociedad. Por eso el objetivo de la asociación no ha sido sólo hacer proyectos con tecnologías de registro distribuido y/o descentralizados (i.e. Blockchain). Llevamos casi cuatro años tratando de utilizar Blockchain para fomentar la economía digital y mejorar con la tecnología la competitividad de España. Alastria 2.0 Se han conseguido muchas cosas estos últimos años. Quizás la más relevante ha sido la publicación por parte de UNE del primer estándar mundial sobre identidad digital descentralizada. Este estándar no sólo está inspirado en el trabajo de Alastria, sino que en su elaboración y aprobación han participado varios de nuestros socios. Pero también se ha participado intensamente en iniciativas internacionales. En Europa, Alastria colabora en la definición y diseño tanto de EBSI (European Blockchain Services Infrastructure) como de ESSIF (European Self-Sovereing Identity Framework). También hemos contribuido decisivamente a sentar las bases de INATBA o LACCHAIN, que adopta todos los aprendizajes de Alastria en términos de gobernanza descentralizada. Pero la utilidad de una asociación como Alastria no está en el pasado, sino en el futuro. Así que quiero aprovechar esta tribuna para compartir las prioridades en las que vamos a trabajar a partir de ahora. Para empezar, nunca está de más explicitarlas, a saber: Fomentar la adopción de los modelos de identidad descentralizada, poniendo en valor el modelo de Alastria ID.Hacer accesibles a los socios redes descentralizadas fiables.Acercamiento al sector público.Reforzar el papel de la asociación como foro de encuentro entre PYMES y grandes empresas. Explorar modelos alternativos de financiación que garanticen la sostenibilidad de la asociación y la colaboración de los socios. Identidad Ya hemos hablado en este blog de identidad soberana autogestionada (SSI -Self Sovereign Identity- por sus siglas en inglés). Como decíamos, España puede presumir de ser el primer país del mundo con un estándar sobre este concepto. Recientemente, la Comisión Europea anunció la creación de una identidad digital europea. En definitiva, la Identidad Digital está de moda y Alastria está en una posición inmejorable para ayudar a sus socios a beneficiarse de ello. Durante estos próximos años, lucharemos para que cualquiera pueda usar su Identidad Digital para todo tipo de transacciones online. No pensamos sólo en autenticarte ante un tercero manteniendo tu privacidad de forma fácil, segura y manteniendo el control sobre sus datos. Queremos habilitar el uso de esa identidad de manera masiva en la economía. Debe servir para alquilar una bicicleta, pagar impuestos o abrir una cuenta corriente. En consecuencia, el modelo de identidad en sí no es un fin, sino un medio y un potentísimo habilitador de nuevos casos de uso. Vamos a trabajar alrededor de este modelo de identidad en tres líneas de actuación: Divulgación y adopción: facilitando el conocimiento del modelo Alastria_ID entre los socios y fomentando entre ellos que puedan usarlo en sus servicios, especialmente entre las administraciones públicas para convertirlo en el modelo de referencia de autenticación digital de los ciudadanos ante las administraciones.Tecnología: Alastria_ID no es un trabajo cerrado. Lo evolucionaremos y robusteceremos mejorando las herramientas de consumo y facilitando su accesibilidad. Así mismo, trabajaremos en la interoperabilidad con otras soluciones como ESSIF y LACChain.Ecosistema y colaboración: impulsaremos la internacionalización del estándar UNE basado en el modelo de Alastria_ID, proponiendo su adopción en organismos como CEN/CENELEC, ETSI, ITU, ISO, etc. También promoveremos la inclusión entre los proyectos de Hyperledger, el estándar de facto para Blockchain en el ámbito empresarial. Redes y Plataformas Queremos hacer realidad la aspiración fundacional de la Asociación. Debemos construir un ecosistema público permisionado con garantías disponible para cualquier empresa que quiere desplegar aplicaciones descentralizadas. Alastria es agnóstica a la tecnología y garantiza los estándares de calidad y el cumplimiento normativo de las redes promovidas por sus socios. Desde la Asociación no se operan redes, pero sí velamos por que los socios puedan elegir entre diferentes alternativas para desplegar sus casos de uso. Cada caso de uso tiene requisitos funcionales y operativos diferentes relacionados con su negocio. Por eso crearemos el decálogo de las redes “Alastria Compliant”. Este decálogo incluirá criterios básicos de operación, onboarding, documentación, evolución, interoperabilidad y servicios (e.g. Alastria ID). El último punto, interoperabilidad y servicios, es crucial. No sólo es necesario que las redes de Alastria se conecten de manera podríamos llamar nativa con los servicios de la infraestructura europea que se está desarrollando, EBSI, sino con sus las cada vez más numerosas redes nacionales de Blockchain (Blockchain National Networks) que no dejan de aparecer promovidas por o con la participación de gobiernos. Todas las redes con esta condición cumplirán con las políticas de gobernanza, buenas prácticas e interoperabilidad establecidas por Alastria y sus socios a través de los grupos de trabajo. La condición «Alastria Compliant» debería garantizar que, por ejemplo, las evidencias registradas en esa red tienen plena validez legal. No influye la tecnología que implemente, el modelo concreto de operación o el número de miembros. Por otro lado, será clave que los socios tengan acceso a una red con las tecnologías más relevantes en cada momento en la industria. En consecuencia, se promoverá el desarrollo de nuevas redes con nuevas tecnologías, incluida si es posible una red pública en colaboración con AAPP. Sector público En Alastria están representadas más de 50 administraciones públicas (locales, regionales o estatales). Sin embargo, Blockchain está aún lejos de ser una tecnología comúnmente adoptada en el sector público. Por eso, es necesario que la Asociación siga actuando como evangelizadora de la tecnología Blockchain entre las diferentes Administraciones. Alastria debe convertirse en el punto de encuentro de las Administraciones Públicas que necesitan de la tecnología que se desarrolla en Alastria. Para ello vamos a poner especial foco en proporcionar visibilidad a las Administraciones Públicas de todos los proyectos que los socios realizan y cómo pueden ser de su interés. Como primer ejemplo y punta de lanza, fomentaremos la cooperación público-privada en el desarrollo de proyectos de identidad. Promoveremos que los socios que ya están involucrados en estos proyectos puedan incorporar al sector público como un actor más de los mismos. Como resultado, conseguiremos que la tecnología de los socios ayude a mejorar como Ciudadanos y Empresas se relacionan con la Administración. En definitiva, tenemos una oportunidad brillante para aprovechar el trabajo realizado y reforzar el posicionamiento de España en tecnología Blockchain. Ecosistema y colaboración entre PYMEs y grandes empresas No existe un perfil de empresa necesario para ser socio de Alastria. Ni siquiera hay que ser una empresa Blockchain para ser socio de Alastria. Fomentamos la inclusión de cualquier empresa pública o privada y su colaboración con instituciones del mundo académico y entidades profesionales. Da igual el tamaño, el sector económico donde desarrolle su actividad, el perfil tecnológico o su localización geográfica. Todos los socios de Alastria tienen el mismo peso, las mismas responsabilidades y los mismos beneficios. Pero el verdadero valor del ecosistema de Alastria se desarrolla cuando los socios colaboran. Por eso seguiremos fomentando la colaboración entre empresas de diferente perfil. Como instrumento vertebrador de este objetivo, lanzaremos una nueva Open Call con el apoyo de grandes empresas, administraciones, incubadoras/aceleradoras e inversores. Esta vez, los retos planteados estarán alineados con las líneas definidas para los fondos españoles y europeos. Esperamos que esta medida permita a los socios disfrutar de nuevas vías de financiación. Financiación Alastria es una asociación sin ánimo de lucro y comprometemos todos los recursos en transferir valor a los socios. Con este objetivo, estos últimos años se han lanzado numerosas iniciativas para enlazar y visibilizar las propuestas de valor de nuestros socios con los ecosistemas de innovación abierta, aceleradoras e instituciones públicas. Se han propiciado multitud de oportunidades para que las PYMEs de Alastria presenten sus casos de uso y tengan visibilidad en foros y conferencias nacionales e internacionales. Pero quizás la iniciativa más relevante haya sido la Mesa de Proyectos. Su razón de ser es reunir, aglutinar y evaluar los proyectos de los socios de cara a los fondos Next Generation de la Unión Europea. En definitiva, se trata de dinamizar el ecosistema y promover modelos colaborativos que permitan maximizar el retorno de los socios optimizando al máximo los recursos de la asociación. Desde otra perspectiva, Alastria debe fomentar el uso de las redes disponibles mediante la exposición de los casos de uso entre los socios. Durante los próximos meses, vamos a tratar de analizar los 47 casos de uso desplegados en las redes de Alastria y publicados para hacer un acercamiento proactivo a los mismos. Adicionalmente, se analizará la implementación en las redes Alastria de un mecanismo de monetización/licenciamiento por parte de los socios de los casos de uso desplegados en ellas. Este mecanismo redundará en la sostenibilidad de las redes y supondrá un incentivo adicional para que los socios desplieguen y compartan sus casos de uso. GOOD TECH TIMES: Reinventando el turismo. Claves para acelerar la recuperación.Telefónica Tech, el blog de las nuevas tecnologías