Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
Andrés Macario Marca del empleador, la mejor inversión para la sostenibilidad de tu negocio La atracción de talento es una de las principales bazas de la competitividad. El talento es el que realmente va a diferenciar una empresa del resto. La empresa que...
César del Olmo Arribas La externalización como motor de la transformación digital En este momento las empresas están volcadas en la búsqueda de su diferenciación y una mayor competitividad. La tecnología juega un papel clave en este sentido. Según los últimos...
Área de Innovación y Laboratorio de Telefónica Tech Descarga gratis nuestro nuevo libro: «Decisiones Irracionales en Ciberseguridad: Supera los errores de pensamiento que sesgan tus juicios» El Área de Innovación y Laboratorio de ElevenPaths presenta el nuevo libro de Gonzalo Álvarez sobre decisiones irracionales con ejemplos de ciberseguridad.
Sergio de los Santos Preguntas frecuentes sobre printNightmare (CVE-2021-34527) Vamos a intentar aclarar algunas dudas comunes sobre esta vulnerabilidad, puesto que ha aparecido con ciertos datos confusos sobre si estaba parcheada, denominación, fórmulas para ser explotada y cómo...
Marina Salmerón Uribes La importancia del etiquetado: spotlabel En un mundo cada vez más digitalizando, la innovación tecnológica es un valor fundamental. La adopción de las nuevas tecnologías y las posibilidades de conectividad que ofrece Internet of...
Innovation Marketing Team Si te perdiste los webinars de Wayra especial aniversario, puedes volver a verlos Durante los últimos 10 años hemos recorrido un camino repleto de aprendizajes. Por eso, hemos realizado una serie de webinars con nuestros hubs de España, Hispam, Alemania y Reino...
Fileless malware: ataques en crecimiento pero controlablesDiego Samuel Espitia 6 mayo, 2021 Desde hace unos años, WatchGuard genera un reporte de la situación de seguridad detectada en Internet. Tras la compra de Panda, este reporte ha cobrado aun más importancia, debido a que contiene detecciones de los terminales finales, permitiendo un espectro de seguridad más amplio que detalla mejor los tipos de incidentes que han sucedido en Internet. Así, el último reporte ha mostrado un incremento bastante importante en ataques de malware sin archivo, conocidos como fileless malware, de los cuales hemos hablado desde hace unos años por la peligrosidad que conllevan y por su difícil detección, algo que evidentemente están aprovechando los delincuentes, viendo el incremento de cerca del 900% en el uso de esta técnica de ataque si comparamos las muestras reportadas entre 2019 y 2020. Orígenes Este problema es casi tan antiguo como los sistemas operativos, siendo la primera muestra de este tipo de amenazas en 1987 con el denominado Lehigh Virus, obtuvo su nombre por ser desarrollado en Lehigh University durante unas pruebas en la carrera de computación. Sin embargo, no generaba daños en el sistema y se retiraba con el reinicio de la computadora, pues simplemente se alojaba en la RAM y con cada ejecución o llamado del COMMAND.COM incrementaba un contador que iba consumiendo la memoria y haciendo así cada vez más lentos los procesos en la maquina. Pero este desarrollo logró un hito en cuanto a los ataques, que siempre tenían como premisa el poder alojar en el disco duro el segmento maliciosos para ser ejecutado, algo que expone a que cualquier sistema de antivirus detecte las características maliciosas del software. De esta manera, al no tener que llegar al disco duro, sino estar solo en la memoria, les daba ventaja para no ser detectados, pero les dejaba muy poco margen de acción en el desarrollo de ataque sofisticados que requieran códigos extensos. ¿Cómo se realizan estos ataques? En nuestros días, kits de herramientas como PowerSploit y CobaltStrike, han permitido a los delincuentes el desarrollo de malware de tipo fileless, mucho más avanzado y preciso, sin tener que conocer el detalle completo del funcionamiento del sistema. Un ejemplo de esto es como con PowerSploit se puede inyectar una DLL con un simple comando, generando ataque de DLL hijacking sofisticados y simples. Esto se ha analizado ampliamente en las matrices de MITRE ATT&CK, que incluso tiene un análisis de PowerSploit, para que los equipos de defensa conozcan de antemanos las capacidades que este kit le brinda al atacante y en que técnica especifica es la que se usa este tipo de ataques. Incluso dentro de nuestro equipo se desarrolló un framework que permite a los equipos de ataque y defensa de las empresas llevar a cabo investigaciones y detecciones de posibles brechas de seguridad usando UAC-A-Mola, que tiene varios tipos de automatizaciones para saltar los controles de auntenticación de los usuarios en sistemas Windows, usando principalmente ataques basados en fileless. ¿Cómo podemos defendernos? En cuanto a la parte defensiva, los avances que Windows ha logrado para contener esta amenaza son cada vez más útiles y requiere de despliegues menos complejos dentro de los esquemas de red en las organizaciones, como hemos hablado en ocasiones anteriores en nuestro blog, las capacidades que se han logrado con AMSI sin duda son un complemento fundamental para lograr tener la protección ante el inminente aumento de los ataques de fileless. Sin embargo, en la mayoría de organizaciones no se implementan los controles que proveen esta herramienta nativa del sistema operativo, con las cuales cualquier flujo de entrada podría ser analizado y detectar las anomalías, un ejemplo de las capacidades que brinda el AMSI fueron las que hemos logrado con las extensión del navegador AMSIext, que entrega una conexión entre el navegador y AMSI, para que todos los potenciales scripts contenidos en un sitio web sean analizados por este motor, detectando cualquier posible anomalía así no se toque el disco duro en su ejecución. Otra forma típicamente usada por los delincuentes para la ejecución de ataques tipo fileless, es combinar este ataque con la ejecución de macros en los documentos de ofimática, los cuales permiten el uso de las capacidades de programación de macros para descargar y ensamblar los códigos maliciosos dentro de la memoria, retrasando la detección por parte de los sistema de antivirus tradicionales y haciendo compleja la detección para los sistemas de tipo endpoint. Ejemplo práctico Ataques como los generados por IcedID, evidencian cómo esta técnica es muy beneficiosa para los atacantes e integra la potencia del fileless dentro de las técnicas, usando a powershell como herramienta de descarga e instalación de las DLL maliciosas, haciendo casi indetectables sus acciones por los antivirus, como se ve en la imagen de análisis de VirusTotal. Con nuestra herramienta DIARIO, nosotros aislamos esos macros para su análisis y detección de procesos maliciosos, con lo que se pueden también integrar dentro del flujo de análisis que se debería tener en los archivos que llegan a una organización, para mitigar este tipo de ataques. Siguiendo con el análisis de IcedID, podemos ver que la extracción y análisis de las macros hecha con DIARIO, nos indican que son sospechosas de malware y nos muestran los tres macros usados para ese fin. Como se puede ver, aunque el aumento de estos ataques es exponencial, la efectividad de los ataques puede ser mitigada con varias acciones: La implementación de los debidos controles en todos los terminales de la red.La integración de herramientas propias de los sistemas con extensiones, o desarrollos que hagan uso de estas capacidades sin la necesidad de implementaciones manuales. La debida capacitación y concienciación al personal de cómo proceder para garantizar que estas herramientas sean efectivas en las detecciones y no que se salten por malas practicas en el manejo de las mismas. El futuro de las credenciales universitarias apunta hacia Blockchain y Open BadgesBoletín semanal de ciberseguridad 1-7 de mayo
Guía para aprovechar los datos y tomar mejores decisiones en tu empresaRaúl Salgado 5 mayo, 2021 Las empresas que saben aprovechar los datos tienen 23 veces más probabilidades de adquirir clientes, seis veces más posibilidades de retenerlos y 19 veces más opciones de ser rentables. Sin embargo, pese a tratarse del “petróleo del siglo XXI” y de uno de los activos más valiosos, apenas una de cada cuatro compañías usa los datos para tomar decisiones. Además, solo un 24% ha desarrollado una cultura de datos dentro de sus organizaciones, según el Informe anual de NewVantage Partners. Ello se debe a que las empresas, al fin y al cabo, son personas. Y los humanos seguimos supeditando las decisiones a vectores como la creencia, la opinión, la tradición… Tenemos sesgos y nos enfrentamos a un problema innato de sobreconfianza, que nos hace creernos más listos de lo que realmente somos; y no tenemos inoculada la cultura del dato como activo generador de valor. Al menos, en opinión de Jorge Casasempere, Director MDA en ISDI. Cinco pasos para tomar mejores decisiones mediante el análisis de datos Independientemente de su desarrollo tecnológico y sector de actividad, desde hace tiempo las compañías acumulan cantidades ingentes de datos, tanto de sus clientes o proveedores como de la competencia o de sus propios empleados. Sobre todo a raíz de la democratización de Internet y del boom de las redes sociales, ya hay más bits almacenados que estrellas en el universo. Ahora bien, ¿cómo pueden las empresas aprovechar los datos para tomar decisiones? Casasempere indica la posibilidad de establecer un método basado en cinco pasos: Entender el contexto e identificar las preguntas de negocio a las que dar respuesta.Extraer y sanear el dato.Analizar el dato: Exploración, manipulación y modelización.Visualizar el dato para simplificar los insights.Comunicar las conclusiones y propuestas de solución. Las dos grandes líneas de decisión en las que ayudan los datos a las organizaciones son: • Operativa, en términos de optimización y mejora de eficiencia de procesos actuales (con impacto en la rentabilidad). Es decir, poniendo foco en el AS-IS. Para ello, puede utilizarse gestión de infraestructura, procesamiento de imagen y vídeo, consultas en tiempo real, agregación y geolocalización de datos, gestión del riesgo, sistemas avanzados de alertas … • Estratégica, en términos de generación y desarrollo de nuevos modelos o líneas de negocio (con impacto en beneficios e ingresos). Es decir, poniendo foco en el TO-BE que nos permita crecer y evolucionar. En este caso, puede incorporarse la personalización, visión 360 del cliente, data as a service, nuevas métricas… ISDI es una escuela de negocios líder en transformación digital que acaba de lanzar al mercado DAEX (Data Management Executive Program), su primer programa executive diseñado para ayudar a ejecutivos y directivos a crear el futuro data-driven de sus compañías. Claves para crear una cultura de datos ¿Cuáles son las claves para crear una cultura de datos dentro de una organización? Como preámbulo, Casasempere explica que esto es más un reto de gestión que tecnológico. “No va de poner más o menos máquinas, sino de extender la relevancia y el valor del dato por toda la organización”. En cualquier caso, detalla las dos principales claves que orientan dicha transición: Establecer un plan que lleve a la compañía hacia una organización basada en los datos y el conocimiento, con resultados positivos claros, específicos y a corto plazo, que aporten valor en el menor tiempo posible, trasladando la viabilidad y valor de los mismos a toda la empresa.Tener siempre presente que en esa transición hacia una cultura de datos hay cuatro factores clave: formación, información, conocimiento y acción. Formación e información para estar permanentemente actualizados con las últimas tendencias y novedades de todas las disciplinas, al tiempo que para ser capaces de mantener al día las competencias, tanto en aptitudes como en actitudes y destrezas. Conocimiento y acción para llevar a la práctica los conocimientos adquiridos, consiguiendo potenciar todas y cada de nuestras facetas, tanto personales como profesionales. El mundo se digitaliza a una velocidad de vértigo. Y adentrándonos en la era del todo conectado, resulta irrebatible la importancia de entender los datos y aprovecharlos a la hora de tomar las mejores decisiones para el negocio. Además, las profesiones con mayor demanda en el futuro más inminente (analista de datos, científico de datos y especialista en inteligencia artificial y machine learning) girarán en torno a un mismo eje: la gestión del dato. Nuevas oportunidades De ahí también la relevancia que tiene aprovechar los datos para una empresa. En este sentido, Casasempere pone de manifiesto las nuevas oportunidades, retos y realidades alrededor del dato: Un 84% de empresas se ha planteado en los últimos cuatro meses acelerar la digitalización de sus procesos basándose en datos.La previsión de incremento de gasto en «datos» para los próximos dos años ronda el 40%.Casi el 90% es consciente de que la inteligencia artificial, machine learning, el procesamiento de lenguaje natural, todas ellas relacionadas con los datos, tendrán impacto directo en sus negocios.CDO, analista de datos, data translator… La demanda de profesionales relacionados con los datos se ha triplicado en los últimos dos años. Y es que, como ya dijo el estadounidense Geoffrey Moore, “sin análisis de grandes volúmenes de datos, las empresas son ciegas y sordas, vagando hacia fuera sobre la web como ciervos en una autopista”. Las mejores herramientas para analizar la competenciaOcho emprendedores de Oscar y sus lecciones de empresa
“Menos tech y más Platón»: humanizar la tecnología para salir de la cavernaFélix Hernández 5 mayo, 2021 Nos recuerda «Menos tech y más Platón» que éste decía que el conocimiento es mucho más que la suma de los datos y de los números. Más que la realidad sensorial que captan nuestros sentidos o las máquinas que construimos. Decía que, por sí solos, estos datos podrían confundirnos como aquellas sombras del eterno mito de la caverna. Hablaba, por ello, del mundo perenne e inmutable de las ideas y de una sabiduría que a priori existe. Luego Aristóteles realizó un camino diferente y, según él, la construcción del conocimiento partiría de la propia experiencia de la realidad tangible y de los razonamientos para alcanzar esa sustancia universal del saber… Los techies y los fuzzies Y quizá en esta dualidad de pareceres (permitidme la grosera simplificación) hayamos terminado en este siglo XXI con dos bandos enfrentados: los techies y los fuzzies. Los primeros, aristotélicos, ingenieros, tecnólogos y, en general, todo el conjunto de perfiles científicos. Y, al otro lado del ring, los amantes de Platón, aquellos que estudiaron letras, que se sumergieron en la historia, el arte, la psicología… Ambas podrían parecer razas disjuntas que hablan y, por desgracia, se disputan una estúpida hegemonía para intentar explicar nuestro mundo. Ahora aparentemente lidera la legión aristotélica, la tecnología de Silicon Valley y sus grandes empresas, los algoritmos que organizan nuestros mercados financieros y mueven las fábricas, la innovación y la digitalización que impregna todos los aspectos de la sociedad actual. ¿Para qué servirán dentro de poco los filósofos?, ¿y los antropólogos? O los arqueólogos y expertos en lenguas muertas… ¿Se han apoderado definitivamente los techies de la revolución digital? Estas preguntas nos vienen a la cabeza especialmente a los que somos padres, cuando empujamos a nuestros hijos a aprender robótica y nos preguntamos si habrá un lugar para todos ellos en las nuevas profesiones del mañana. O si seremos sustituidos por procesadores sintéticos. La clave está en humanizar la tecnología. «Menos tech y más Platón», nominado al mejor libro de empresa De esto y mucho más habla Scott Hartley en su fantástico libro “Menos tech y más Platón», publicado por LID Editorial, nominado a los premios Know Square al mejor libro de empresa. Scott utiliza una cita de Voltaire para ilustrar su pensamiento: “Tenemos que empezar a juzgar a una persona sobre la base de sus preguntas, no de sus respuestas”. Y su obra es un compendio de retratos valientes de fuzzies que interrogan la realidad y reinterpretan la tecnología para dotarla de sentido. Por sus páginas desfilan fuzzies con valiosas perspectivas sobre eHealth, la conducción autónoma, la seguridad o el gobierno abierto, entre otros temas. Habilidades blandas y pensamiento crítico El autor del libro apuesta decididamente por las habilidades “blandas” de los fuzzies como el factor cohesionador de los equipos de trabajo. Se refiere a su empatía para trazar estrategias en el despliegue de la digitalización o en la interpretación del dato. Ejemplifica a fuzzies que crean innovadoras narrativas con realidad virtual con las que desean mejorar nuestro mundo. Con ellas nos permiten comprender situaciones de conflicto que difícilmente nunca viviremos, y tratan de ayudan a mejorar las recaudaciones en proyectos humanitarios. Sobre los nuevos algoritmos, Scott nos advierte de sus peligros . Especialmente cuando se hace un mal uso de ellos y contribuyen a aumentan la desigualdad y poner en jaque a la democracia. Por ejemplo, según la Unión Americana de Libertades Civiles los afroamericanos tienen 3,73 más probabilidades de ser arrestados en Estados Unidos por posesión de marihuana, a pesar de que en realidad consuman casi la misma cantidad que el resto. Y son los procedimientos viciados de elaboración de perfiles raciales y otros aspectos sociales los que confunden a un algoritmo ciego. Esos algoritmos masivos y perniciosos no hacen sino retroalimentar las discriminaciones… Pero ¿cómo podemos protegernos de ellos? Sencillamente con equipos humanos en los que convivan techies y fuzzies que entiendan la realidad social e impulsen el pensamiento crítico. Se trata de humanizar la tecnología. El futuro pasa por un humanismo digital Personalmente coincido en muchas de las afirmaciones de Scott. Por ejemplo, creo que por muy inteligentes que parezcan las máquinas enloquecerán si no hay conciencias humanas que las guíen. Turing descifró la máquina Enigma en la Segunda Guerra Mundial utilizando su talento matemático… pero también su innata intuición. Se podrá automatizar el trabajo rutinario pero, no nos engañemos, la abstracción y el razonamiento crítico quedan lejos de ser simulados. Los techies podrán inventar nuevos caballos digitales cada vez más rápidos aunque sin fuzzies que los monten no servirá para nada. Scott concluye en «Menos tech y más Platón» que las máquinas no pueden intuir, crear ni sentir. Son incapaces de crear una simple idea original. Ésta no es para nada una mala noticia, todo lo contrario. Significa que el futuro estará en manos del ser humano y, en especial, de este delicado equilibrio entre sus habilidades más tecnológicas y su capacidad para comportarse de manera sensible, aquello que lo identifica con su propia naturaleza contingente. Imagen: CEBImagery Mapa del talento en España y su gestión como eje de recuperaciónLa tecnología, clave para el futuro de la sostenibilidad
Reconocidos como uno de los Líderes por Gartner en ‘Managed IoT Connectivity Services, Worldwide’AI of Things 5 mayo, 2021 Gartner, la firma líder y más influyente en consultoría y research tecnológico a nivel global, ha publicado recientemente una nueva edición de su “Cuadrante Mágico en Servicios de IoT Gestionados a nivel mundial”, donde Telefónica se posiciona, por séptima vez, como una de las compañías líderes en este mercado. Se trata del benchmark más importante sobre IoT a escala global, siendo una de las referencias principales en el mercado utilizada por las empresas a la hora de decidir qué compañías son las mejor posicionadas para prestarles servicios de IoT. Por ello, el aparecer como líderes nos da una excelente visibilidad y puede ayudarnos a ganar nuevos clientes. Asimismo, este informe es muy útil para comprender mejor hacía dónde está yendo el mercado IoT y cuáles son las tendencias clave que se vislumbran. El famoso gráfico del “Magic Quadrant” consta de dos ejes: El eje horizontal o X alude a la visión estratégica y mide el conocimiento que los proveedores analizados tienen acerca de cómo se puede aprovechar, a través del diseño de estrategias, el momento actual del mercado para la generación de valor.El eje vertical o Y, pone foco en las capacidades del proveedor para ejecutar con éxito su propia visión del mercado. Cada año Gartner invita a participar a multitud de potenciales proveedores de servicios IoT y solo aquellos que superan unos criterios de inclusión serán seleccionados para ser evaluados en el cuadrante. A partir de ahí se inicia proceso largo y complejo en el que Gartner examina minuciosamente la visión y la capacidad de ejecución de los diferentes candidatos en base, sobre todo, a un extenso y detallado cuestionario, una presentación, referencias de clientes aportadas y toda la información que le haya llegado directa o indirectamente de cómo ha evolucionado cada proveedor. El resultado de este análisis determina la posición de cada empresa en el cuadrante como “Leader”, “Challenger”, “Visionnaire” o “Niche” En el ámbito de los negocios tecnológicos, ambos, empresas y clientes, somos conscientes de la importancia de aparecer “arriba y a la derecha” como líderes en un cuadrante mágico de Gartner. Pero, ¿qué significa que Telefónica aparezca como uno de los líderes? Pues bien, más allá de suponer que la compañía haya alcanzado una alta puntuación en este ejercicio, los líderes ejecutan con una “visión clara sobre la dirección del mercado y desarrollan competencias para mantener su liderazgo”, según afirma Gartner. Además, son compañías apreciadas como innovadoras, son líderes de opinión, están preparadas para el futuro y, no menos importante, “dan forma al mercado, en lugar de seguirlo”. Pero no solo es Gartner quién reconoce nuestro liderazgo en IoT, ahí están también los reconocimientos de otras casas de analistas muy influyentes en IoT como IDC, GlobalData o Transforma. Estos logros suceden tras un año difícil aunque, bueno, califiquémoslo mejor como “muy retador”, por aquello de que siempre es mejor adornar los desafíos con una buena carga de optimismo. Un año cargado de incertidumbre y marcado por los efectos de una pandemia mundial cuyo impacto en todos los sectores está siendo aun de gran envergadura. Es en este contexto donde Telefónica compite en este cuadrante con un número cada vez mayor de participantes (18 vs 13 en 2014), donde no solo competimos las telcos, sino también otros “players” como operadores virtuales móviles, fabricantes de hardware o compañías puras de IoT. Sucede, además, en plena consolidación de la compañía que ha fusionado los negocios del IoT y Big Data en Telefónica Tech y que, recientemente, con el inspirador nombre de “Artificial Intelligence of Things”, es ya la unidad de negocio que basa su propuesta en la combinación natural de tecnologías basadas en Inteligencia Artificial, IoT, Big Data y Blockchain, con el objetivo de acompañar a los clientes en el viaje de su transformación digital. Muchas veces me preguntan cuál es el toque mágico de la varita para conseguir que una compañía como Telefónica sea valorada positivamente por los analistas de la industria. Mi respuesta es, simplemente, que no lo hay. Y esto lo digo porque este “mundo” no basa su ejercicio en el puro azar o casualidades. Más allá de tener una visión clara y una ejecución extraordinaria, esto va de trabajar en equipo, construyendo relaciones sólidas y de confianza con los analistas en un escenario con recorrido continuo, donde la credibilidad no surge en unos pocos meses ni en un acto transaccional ocasional. Requiere de una dedicación diaria, mucho esfuerzo y compromiso para llegar ahí “arriba a la derecha”. Bajo nuestro punto de vista, el éxito en las relaciones con los analistas dependerá por lo tanto de conocerlos y que nos conozcan bien, de saber qué es lo que hacen y qué es lo que esperan de nuestra compañía, de conocer lo que están diciendo en sus informes. También de escucharlos, entender lo que pretenden explicar, capturar toda esa información de gran valor que nos servirá para progresar y mejorar. De sentarnos junto a ellos en el momento adecuado y dejar que entren en acción los mensajes y el contenido. En Telefónica creemos en ello y contamos con el mejor equipo de expertos, convencidos de la importante labor que resulta el contar las maravillosas cosas que esta casi centenaria compañía está creando para enriquecer y hacer más fácil la vida de millones de personas. Escrito por José Luis Vázquez Marín, Telefónica Industry Analyst Office. Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube Tutorial Power BI: ¿De donde vienen los nuevos madrileños?La evolución de las bases de datos con propósito IA en entornos Cloud
El futuro de las credenciales universitarias apunta hacia Blockchain y Open BadgesGonzalo Álvarez Marañón 4 mayo, 2021 ¿Quieres un título universitario en 48 h y sin abrir un libro, por menos de 1.000€? No hay problema. No hace falta ni acudir a la Darknet. Busca en Google “comprar título universitario falso” o “fake diplomas market” y encontrarás docenas de proveedores que te garantizan una réplica del título de la carrera y universidad que elijas, por un módico precio, variable en función del prestigio buscado. Incluso pueden falsificarte títulos expedidos por universidades ficticias, algunas tan ilustres como la de Miskatonic. Todo vale porque su vocación de servicio es “ayudarte a encontrar un empleo de más calidad y más rápido”. ¿Y por qué no las cierra la Policía? Porque no es delito venderlos, sino utilizarlos. Así las cosas, la falsedad documental en el ámbito educativo se está convirtiendo en una verdadera lacra social y económica. Es trivial poner cualquier cosa en un CV y muy barato respaldarlo con un título falso, pero muy costoso verificarlo. Por eso, la mayoría de los reclutadores de talento ni se molestan en intentarlo y se lo tragan todo. ¡Necesitamos algo mejor que los títulos y diplomas en papel! Las credenciales digitales representan la evolución natural de las credenciales tradicionales para eliminar el fraude. Pero no vale un PDF con una firma digital. Permitir un intercambio ágil y seguro de credenciales que facilite el proceso de verificación y contratación exige protección criptográfica mucho más sofisticada. Se necesita reconciliar dos tecnologías: Credenciales más allá de los títulos académicos expedidos por instituciones educativas tradicionales: contemplarán todo tipo de conocimientos, habilidades y capacidades que reflejen los logros de aprendizaje de un individuo a lo largo de su vida. Además, todo ello irá encapsulado digitalmente usando un vocabulario estándar para describir dichos logros académicos, universalmente reconocido y fácilmente intercambiable.Un sistema de almacenamiento de las credenciales digitales que sea transparente, inmutable, infalsificable y públicamente accesible, para contar la historia académica de forma segura y verificable por cualquiera. Hmmmm, ¿a qué huelen estos dos requisitos? Cada vez más gente cree que a Open Badges y Blockchain. ¿Qué son y cómo resolverían juntas las limitaciones de los títulos actuales? Open Badges, un formato de credencial digital verificable, portátil y repleto de información sobre habilidades y logros Para entender la razón de ser de Open Badges, primero es importante comprender las limitaciones de los títulos, diplomas y certificaciones actuales: Los títulos tradicionales, como el de “Ingeniero Superior de Telecomunicación”, no dicen mucho acerca de los conocimientos, habilidades y capacidades específicas de su propietario. “Vale, sí, Fulanito tiene el título de ingeniero pero ¿posee habilidades avanzadas de programación en Python?, ¿posee la capacidad de dirigir un proyecto de securización de una red corporativa?, ¿posee algún conocimiento práctico sobre la ISO 27001?”. Los títulos carecen de la granularidad requerida por el mercado laboral actual. Cuentan una historia incompleta sobre quien los ostenta, sin mencionar que muchas carreras y programas están claramente obsoletos.Hay educación fuera del jardín amurallado de la Universidad. Existe una descomunal oferta de formación no reglada servida actualmente por una miríada de plataformas de e-learning, con propuestas de verdadera calidad, pero no es fácil validar los conocimientos y habilidades adquiridos, lo que dificulta su reconocimiento y comparación.Existen otros muchos lugares donde aprender más allá de la universidad y de las escuelas de negocio y de los cursos online: talleres, autoaprendizaje, proyectos personales o comunitarios, el puesto de trabajo… ¿Cómo hacer visibles y relevantes los conocimientos y habilidades así adquiridos en términos que sean reconocidos por las instituciones educativas formales y por los ecosistemas de formación y carreras profesionales? El mercado actual requiere un sistema de credenciales capaz de capturar conocimientos, habilidades y competencias de forma granular, en muchos contextos diferentes, y asociarlos con tu identidad digital, y que puedan mostrarse a las partes interesadas para demostrar tus capacidades. Estas credenciales deberían permitir conectar el aprendizaje a través de contextos de aprendizaje formales e informales, permitiendo a cada persona elaborar sus propios itinerarios de aprendizaje, a su propio ritmo, basándose en sus propios intereses y estilos de aprendizaje. Las insignias (badges) son la solución propuesta para responder a todos estos requisitos. Una insignia puede representar una microcredencial, pero también cualquier otro tipo de credencial, incluyendo títulos oficiales y certificaciones de fabricantes. Sin duda, la iniciativa más avanzada y prometedora en esta línea es el proyecto Open Badges, impulsado inicialmente por la Fundación Mozilla y actualmente bajo el liderazgo de IMS Global Learning Consortium. En esencia, una Insignia Abierta («open badge») es un formato estandarizado y abierto para representar credenciales educativas, verificables y compartibles, con información detallada sobre el logro y lo que el propietario hizo para obtenerla. Muchos sistemas de gestión de aprendizaje (Learning Management System, LMS) ya las incorporan de forma nativa. De hecho, las insignias abiertas pueden coexistir a la perfección con las cualificaciones tradicionales y la acreditación profesional, ya que los complementan (o pueden llegar a reemplazarlos), con la ventaja de permitir la portabilidad de habilidades y conocimientos. Cada Insignia Abierta podrá comunicar una cualificación, habilidad o logro proporcionando un símbolo visual con datos y pruebas verificables que pueden compartirse digitalmente para facilitar el acceso al empleo y a nuevos ciclos de aprendizaje. Para salvaguardar el valor de cada Insignia Abierta, deberán cumplirse una serie de criterios: nombre de la organización emisora, requisitos para obtenerla, criterios de evaluación, fecha de emisión, etc. Ilustración 1. Ejemplo de Insignia Abierta. Las Insignias Abiertas pueden ser emitidas, obtenidas y gestionadas utilizando una de las muchas plataformas certificadas de Insignias Abiertas. Las partes interesadas pueden confiar en que una Insignia Abierta representa un logro legítimo y autenticado, cuya naturaleza se describe en la propia insignia, que también está vinculada a la organización emisora. Las Insignias Abiertas son verificables, de modo que un empleador puede confirmar el emisor de la credencial y su caducidad, si procede. En resumen, las Insignias Abiertas proporcionan las siguientes ventajas frente al sistema tradicional de credenciales: Menor fraude.Mayor facilidad para listar y encontrar competencias.Registro permanente sin temor a la pérdida o dependencia del emisor.Una imagen más detallada y dinámica que un CV tradicional. Sin embargo, un escollo que se encontraron las Insignias Abiertas en sus inicios fue cómo almacenarlas y compartirlas de manera segura. Y aquí es donde entra en escena el segundo protagonista de esta historia. Cuando Open Badges y Blockchain se unen son como la leche y el cacao en polvo En pocas palabras, una cadena de bloques actúa como un libro de contabilidad distribuido y abierto a cualquiera para leer y escribir con la propiedad de que una vez que un bloque se ha añadido a la cadena de bloques es muy difícil (idealmente imposible) cambiarlo. Para más información sobre Blockchain, te recomiendo leer The CIO’s Guide to Blockchain. Almacenar las insignias en una Blockchain presenta numerosas ventajas: El estudiante toma el control de sus logros académicos oficiales (titulaciones y diplomas), en lugar de recaer exclusivamente en las manos de las instituciones expendedoras.La educación no termina con la formación reglada. Las insignias en una blockchain permiten al estudiante añadir todo tipo de credenciales fuera de los muros académicos, algunas que nada tienen que ver con la formación propiamente dicha, como experiencia laboral validada por el empleador.Open Badges + Blockchain = Credenciales de Confianza. Se eliminan todos los intermediarios, ya que las credenciales están firmadas por la institución que las expide y cualquiera puede verificar su validez.A diferencia de una página web alojada en algún servidor institucional, Blockchian ofrece permanencia e inmutabilidad: tienes la garantía de que los datos ni desaparecerán (mientras quede un nodo en la red P2P) ni serán modificados, pase lo que pase con la entidad que los expidió.Desaparece el fraude. En Telefónica ya contamos con un producto propio que ofrece Open Badges sobre Blockchain como parte de su solución. Se trata de TrustOS, el sistema operativo de la confianza y facilitador de Blockchain para empresas. A través de la plataforma de certificación de TrustOS, se puede registrar cualquier hecho, acción o documento como un certificado digital verificable, de una manera rápida y sencilla. Más allá de logros académicos, se está utilizando para garantizar condiciones de calidad y seguridad en procesos empresariales, acuerdos de confidencialidad firmados entre varias partes, o el origen y autenticidad de un producto, entre otros muchos casos de uso Encontramos también otros proyectos que ofrecen servicios similares, entre los que destacan: Blockcerts: en 2016, el Media Lab del MIT propuso un estándar abierto a prueba de manipulaciones para la escritura de credenciales en Blockchain, llamado Blockcerts, que permite comprobar y verificar las credenciales y su interoperabilidad con otros sistemas. Como no podía ser menos, el MIT lo ha incorporado a sus diplomas digitales.EKO: la plataforma EKO Blockchain es un servicio público de cadena de bloques construido sobre Ethereum. Es totalmente compatible con los contratos inteligentes Solidity basados en EVM y ofrece algunas características innovadoras, como los contratos confidenciales.Accredible: si prefieres que te lo den todo hecho, Accredible se ofrece como SaaS, incluyendo funciones como creación y gestión de credenciales, potenciación de marca, integración con los principales LMS, analítica completa y herramientas nativas para incluir las credenciales fácilmente en cualquier canal.OpenBlockchain: se trata de una iniciativa del Knowledge Media Institute (KMI) de la Open University del Reino Unido, con varias experiencias realizadas con credenciales digitales.Bestr: es la plataforma italiana de credenciales digitales, implementada sobre Blockcerts. Hacia un sistema de credenciales abierto, transparente, descentralizado, permanente, inmutable y verificable El mercado de las credenciales digitales está en plena efervescencia: se están explorando nuevas tecnologías y estándares, aparecen nuevas propuestas comerciales o abiertas, muchas instituciones educativas experimentan con distintas alternativas. La combinación de insignias abiertas y Blockchain permite sistemas de credenciales digitales que podrían evitar el fraude, abrir nuevas perspectivas sobre el modo en que se utilizan las credenciales y ofrecer nuevos mecanismos para que las comunidades compartan conocimientos. Pero el verdadero desafío no es tecnológico sino político. Será necesario un esfuerzo concertado para garantizar que los estándares de los sistemas de credenciales digitales sean abiertos y atiendan a las necesidades de todos los implicados (alumnos, instituciones educativas, empleadores y gobiernos), sin priorizar los intereses de unas organizaciones sobre otras. El futuro de las credenciales digitales verificables está por escribir. Estos son solo los primeros renglones. ElevenPaths Radio 3×13 – Entrevista a Marta García AllerFileless malware: ataques en crecimiento pero controlables
Las mejores herramientas para analizar la competenciaEdith Gómez 4 mayo, 2021 Una forma de saber en qué punto se encuentra tu negocio es analizar el mercado y la competencia. Debes conocer qué estrategias de marketing están desarrollando otros que se dirigen al mismo público objetivo que tú, qué tráfico tienen o cómo se están posicionando. De esta forma, verás qué están haciendo bien para hacerlo aún mejor, y qué están haciendo mal para sacarles ventaja con tu marca. Pero ¿cómo hacer este análisis? Sin duda, necesitas la ayuda de herramientas (gratuitas o de pago) para analizar la competencia, con las que puedas extraer datos relevantes, sacar conclusiones y diseñar una estrategia. ¿Qué hacer antes de usar herramientas de análisis? Antes de utilizar cualquier herramienta, debes detectar a tus competidores, tener claro qué datos necesitas conocer y qué variables son relevantes para tu negocio. A partir de ahí ya podrás comenzar el análisis: 1. Descubre con quién compites Conoce qué palabras clave definen a tu negocio y después haz un listado de los diez primeros competidores que salen en el buscador de Google, para cada una de las keywords. Otra forma es a través de Semrush. Cuando introduces tu dominio, la herramienta te ofrecerá una gráfica de tus competidores. De este modo, podrás ver qué hacen. por ejemplo, en redes sociales. 2. ¿Qué información necesitas? Ya conoces a tu competencia online y sabes en qué canales tiene actividad. Ahora debes tener claro qué datos son relevantes: Los contenidos que publican y cuáles tienen más éxito.Qué tono utilizan.Su reputación digital.Cómo optimizan sus contenidos, ¿invierten en SEO?¿Están siguiendo una estrategia de email marketing?¿Invierten en publicidad? ¿Cómo son sus anuncios?¿Quién es tu principal competidor online? 3. Define las variables que quieres conocer Por ejemplo, para la estrategia SEO de la competencia, puedes analizar algunas variables como estas: el número de páginas indexadas de ese dominio, las palabras clave que tienen posicionadas en los primeros resultados de Google, la velocidad de carga, el número de links que enlazan o los backlinks. El último paso es agrupar bien esos datos y entenderlos. De nada sirve anotar números si no sacas conclusiones. Aquí es donde entran en juego las herramientas para analizar a la competencia, que te ayudarán a entender el éxito de tu competidor. 13 herramientas para analizar tu competencia A continuación, he recopilado las trece mejores herramientas para analizar y espiar a la competencia. Estoy segura de que si das con esa herramienta estrella, no podrás vivir sin ella. Estas son las más utilizadas, con las que conocerás algunos ases de tus competidores: Moz Es una herramienta gratuita que permite conocer de un simple vistazo la autoridad de dominio del cualquier web, el número de sitios que te enlazan o el número de keywords que están en las primeras 50 posiciones de Google. Además, con Moz podrás comparar tu dominio con otra URL. Es decir, podrás añadir tu URL para analizarla y compararla con otra de tu competencia. Similarweb Similarweb es gratuita. Destaca por brindarte información sobre el tráfico de tu web y el de tu competencia. Incluso te ofrece la opción de instalarte una extensión en Google Chrome para visualizar datos mientras navegas por la Red. Además de proporcionarte las visitas mensuales, puedes ver otros datos como: Los países de los usuarios que más visitan el site.Las fuentes de tráfico: directo, social, de afiliados, correo electrónico, etc. Semrush Tiene versión gratis, pero limitada. Es ideal para seguir de cerca la estrategia SEO de tus competidores. Con Semrush podrás, entre otras cosas: Conocer el posicionamiento orgánico de tu competidor.Comparar tu dominio con el de la competencia y ver qué palabras clave compartes y cuáles no.Conocer los blogs mejor posicionados en tu sector y con qué keywords se han posicionado.Obtener información sobre la estrategia de contenidos de tus competidores y ver oportunidades para posicionarte por encima de ellos. Ahrefs Es una herramienta SEO todo en uno, de pago. Pero si hay algo en lo que destaca es en los datos tan valiosos que ofrece sobre linkbuilding. Con ella puedes estudiar a tus competidores y ver qué páginas los enlazan, con qué anchor text o qué tipo de enlaces tienen. Si vas a empezar una estrategia de linkbuilding, Ahrefs te ayudará a robar enlaces y en general a detectar oportunidades para tu negocio. Ubersuggest Con solo introducir el dominio de tu competencia, podrás analizar datos sobre su estrategia SEO. Pero sobre todo es muy útil para analizar una keyword, si tiene búsquedas, su nivel de dificultad, ver quién está en los primeros puestos con esa palabra clave y obtener ideas para mejorar ese contenido. Ubersuggest tiene versión gratis, aunque limitada. Pagespeed Insights Pagespeed Insights es una herramienta gratis de Google muy útil para analizar la velocidad de carga de un sitio web. Answer the public Es muy efectiva, aunque su versión gratuita es muy básica. Se utiliza para encontrar las búsquedas más precisas que los usuarios realizan en Google. En otras palabras, Answer the public sirve para orientarte a estructurar tu contenido y resolver las dudas más concretas de los usuarios. Biblioteca de anuncios de Facebook Desde esta biblioteca de Facebook puedes ver qué anuncios están lanzando tus competidores y sacar ideas para hacerlo mejor. Spyfu Spyfu ofrece datos similares a Semrush. Con esta herramientas puedes ver las campañas de Google Ads de la competencia y las palabras clave. Majestic Es otra de las herramientas que debes conocer, por su potencial para comparar varias webs y analizar backlinks. Majestic es de pago y muchos no saben si decantarse por esta o Ahrefs, debido a sus similitudes. Pero las dos son muy potentes y, según muchos profesionales SEO, pueden complementarse. Mention Permite hacer búsquedas en tiempo real de menciones de tu marca o de la competencia, así como de palabras clave relacionadas con tu negocio. Con Mention puedes monitorizar el contenido de Internet sobre tu marca en foros, blogs, vídeos, imágenes, etc. Fanpagekarma Una de las herramientas para analizar la competencia en redes sociales es Fanpagekarma. Analiza los perfiles de las redes sociales de la competencia y los tuyos para ver el crecimiento de fans y otras métricas relevantes. Metricool Se trata de una herramienta muy completa, con versión gratis y de pago, para analizar a tu competencia en redes sociales: Instagram, Facebook, Twitter, LinkedIn e incluso Youtube. A través de Metricool conocerás sus seguidores, me gusta, comentarios, engagement y su evolución en general. Una forma para ver qué les está funcionando a ellos y ver cómo puedes implementarlo en tu estrategia de contenidos. Cómo utilizar Telegram en tu estrategia de marketingGuía para aprovechar los datos y tomar mejores decisiones en tu empresa
Mapa del talento en España y su gestión como eje de recuperaciónMercedes Núñez 4 mayo, 2021 El talento es uno de los temas de los que más se habla y escribe últimamente. De su escasez, la “guerra” por atraerlo y fidelizarlo, de la nueva manera de gestionarlo en las organizaciones… “Mapa del talento en España 2020”, un informe elaborado por Fundación Cotec y el Instituto Valenciano de Investigaciones Económicas (Ivie), añade una visión territorial del mismo. Hace ya un tiempo, en este mismo blog, publicábamos un artículo titulado “Las ciudades también pueden tener (o no) talento: cómo impulsarlo y cómo nos condiciona”. Y es que resulta un aspecto clave por su relación con otras variables. Relación entre el talento y el PIB: un círculo virtuoso Así, el informe de Cotec, aparte de las diferencias por territorios, que a continuación veremos, permite observar que el nivel de renta determina la capacidad para atraer, retener y desarrollar el talento, lo que a su vez ayuda a obtener una mayor renta. Como muestra “Mapa del talento en España 2020” la capacidad para gestionarlo es desigual. Además, la pandemia podría acrecentar la brecha del mismo entre las geografías menos afectadas o capaces de recuperarse antes y las más perjudicadas. Es importante, por tanto, una descentralización del talento y de los recursos asociados. Seis pilares condicionan el talento El documento muestra las fortalezas de cada territorio a partir de 56 indicadores, que en esta edición incluye la capacidad de recuperación de la crisis (la famosa resiliencia). Dichos indicadores se agrupan en torno a seis pilares fundamentales que condicionan el talento de cada comunidad autónoma: Facilitar. Se refiere a hacer las cosas sencillas y crear un entorno favorable para las empresas, los trabajadores y los negocios. Incluye variables como la eficacia de la Administración, la facilidad para hacer negocios o las infraestructuras de telecomunicaciones disponibles.Atraer. Tiene en cuenta parámetros como la apertura externa (atracción de capital extranjero o estudiantes internacionales) e interna (brecha salarial, igualdad de oportunidades para las mujeres o tolerancia con las minorías).Crecer. Engloba factores como el gasto público en educación, los resultados del informe PISA, las habilidades digitales de los docentes, la formación en las empresas o las oportunidades para el ascenso social.Retener. Está relacionado con variables como el tiempo invertido en llegar al trabajo, la calidad del sistema de salud, el medioambiente… calidad de vida en general.La quinta dimensión, capacidades y vocaciones técnicas, se refiere a la habilidad del sistema educativo para ajustarse a las necesidades de las empresas y la empleabilidad de los trabajadores en puestos acordes a sus capacidades.Y, por último, el pilar conocimiento tiene en cuenta la disponibilidad de capital humano altamente cualificado, exportaciones de alta tecnología, propiedad intelectual, número de publicaciones científicas, etc. El ranking se ha elaborado con una media de todos ellos, que oscilan entre 0 y 100 puntos como valores mínimo y máximo. La media nacional se sitúa en 49 puntos. Madrid y Navarra, a la cabeza en la gestión del talento en España La Comunidad de Madrid y la Comunidad Foral de Navarra ocupan el primer y segundo puesto. Madrid encabeza la clasificación por situarse en primera posición en cuatro de esos seis pilares. Falla a la hora de retener talento y también en capacidades y vocaciones técnicas y conocimiento. Pero Navarra es la comunidad más constante: se mantiene por encima de la media española en todos los indicadores analizados. A estas dos, las siguen País Vasco (63,6), que encabeza el listado en cuanto a la capacidad de hacer crecer el talento, Cataluña (56,3), Aragón (53,9) y Asturias (53,1). El talento en España respecto a Europa y el mundo El informe de Fundación Cotec incluye, además, un apartado internacional. En él, España ocupa la posición 32, un puesto por debajo que en las dos ediciones anteriores. No se encuentra en el «top 10» de ninguno de los seis pilares que conforman el análisis. Su mejor nota es en retención del talento (puesto 23), gracias al estilo de vida. La gran asignatura pendiente, las capacidades y vocaciones técnicas, donde ocupa el lugar 53. En Europa España ocupa el puesto 20 entre 38 países, por detrás de Portugal, República Checa, Estonia y Francia. Impacto de la pandemia sobre el talento La pandemia también ha alterado algunas cosas en este sentido, sobre las que ya hemos llamado la atención: el teletrabajo como nueva forma de atraer talento y el COVID-19 como oportunidad para repensar el mundo rural. En definitiva, el talento, como veíamos en un entrevista reciente, sigue siendo lo que determina el valor de las organizaciones y diferencia a unos territorios de otros. Como se dijo durante la presentación del informe, hacen falta las personas adecuadas para el diseño de los planes de recuperación, para su implementación y para “traccionar” el desarrollo. Por eso urge una estrategia para el talento como eje de recuperación. “Mapa del talento en España”, como diagnóstico y señalizador de las palancas, es un valioso punto de partida. Imagen: European Space Agency OCRE: el acuerdo marco para dotar de un «personal clouder» a la educación superior“Menos tech y más Platón»: humanizar la tecnología para salir de la caverna
Tutorial Power BI: ¿De donde vienen los nuevos madrileños?Paloma Recuero de los Santos 4 mayo, 2021 Si quieres aprender a visualizar datos con Power BI, la mejor manera es ponerse manos a la obra y trabajar sobre un ejemplo. En un post anterior ya explicamos cómo instalar la herramienta y trabajamos sobre un conjunto de datos publicado en el portal de datos abiertos de Londres. Primeros pasos: instalamos la herramienta Ciudades Inteligentes: Tutorial de Power BI sobre Open Data Descargamos los datos. En esta ocasión, nos hemos planteado investigar sobre el origen de los «nuevos madrileños». Para ello, vamos a trabajar sobre un conjunto de datos que recoge los nacimientos producidos en la ciudad de Madrid por nacionalidad/origen de la madre, publicado en el portal de datos abiertos de la Comunidad de Madrid. Analizando estos datos, vamos a poder dar respuesta a preguntas del tipo: ¿En qué distritos/barrios se producen más nacimientos y cuáles menos?¿Cuáles son las raíces de estos «nuevos madrileños»?¿de qué región española o país proceden sus madres? En este ejemplo, hemos descargado directamente el csv (botón rojo), pero también hay disponible una API de datos. El asistente nos ofrece ejemplos sencillos sobre cómo cargar los datos en Python, o ejemplos de consultas SQL y Ajax. Figura 1: Dataset de trabajo, descargable desde el portal de datos abiertos de la Comunidad de Madrid Exploramos los datos. Lo primero, como siempre, es echarle un vistazo preliminar al conjunto de datos. Nos interesa conocer aspectos como el número de registros disponibles, quién creó el dataset, cuándo, bajo qué licencia, con qué frecuencia se actualizan etc. Toda esta información está en la ficha de los datos. Figura 2: Información adicional de la ficha de datos. También necesitamos conocer la descripción de los campos o variables del conjunto de datos, en qué formato están, de dónde proceden los datos, Para ello, consultamos el «Dicccionario de datos». En este conjunto de datos tenemos información, desagregada por distrito y barrio , sobre niños y niñas nacidos en el Municipio de Madrid . También se indica la nacionalidad u origen de la madre. Las madres nacidas en el extranjero se agrupan en la provincia 66 denominada «Extranjero». En la categoría «No consta» se incluyen tanto las que no se sabe si han nacido en España o el extranjero, como las que sabiendo que han nacido en España no se sabe en qué provincia lo hicieron. Los datos proceden de la última explotación del Movimiento Natural de la Población. Cargamos los datos en Power BI. Cargamos el csv en la herramienta. Si la usas por primera vez, no dejes de leer el post que hemos indicado al principio, donde estos pasos se describen con todo detalle. Figura 4: Carga de datos en Power BI ¿Cuántos nacimientos hubo en Madrid capital en 2018? Una de las primeras preguntas que podemos hacerlos es: ¿Cuántos niños nacieron en Madrid en 2018? ¿Nacieron más niños o más niñas?. Para responder a estas preguntas, podemos simplemente visualizar, en una tabla, los campos «Número de nacimientos» y «sexo». Figura 5: Visualización del número de nacimientos y sexo del bebé en una tabla Obtenemos: Figura 6: Número de nacimientos por sexo del bebé. Para calcular los porcentajes, no tenemos más que cambiar a la visualización de «pie chart» o bien la «gauge», seleccionar el modo «Focus» para verlo mejor y pasar el ratón por cada sector de la los sectores. Figura 7: Visualización de la distribución de nacimientos por sexo. (Tamaño real) Como era de esperar, los porcentajes están muy igualados, aunque, en este caso, nacieron más varones, con un 48,62% de niñas frente a un 51, 38 de niños. ¿En qué distritos nacieron más niños ? Para saber en qué distritos/barrios han tenido lugar más nacimientos, agregamos el campo «nombre de distrito» a nuestros datos de trabajo. Figura 8: Agregamos campos distrito-barrio. En este caso, por ejemplo, la visualización de «line and clustered column chart» (gráfico de líneas y columnas agrupadas) nos permite apreciar, de un vistazo, la gran diferencia entre distritos. Seleccionamos la opción «Data Labels on» en el menú «Formato» para que indique el valor de referencia. (Pulsar «tamaño real» , en el pie de imagen para verlas a mayor tamaño) Figura 9: Visualización del número de nacimientos por distrito. (tamaño real) Modificamos las visualizaciones según nuestras preferencias. Podemos, por ejemplo, ordenarlos de mayor a menor, usando el menú «más opciones», que aparece en la esquina superior derecha: Figura 10: Menú «mas opciones» O cambiar el color, tipo de letra, tamaño, títulos etc. usando el menú «Formato»: Figura 11: Menú formato Figura 10: Visualización del número de nacimientos por distrito de mayor a menor (tamaño real) O bien usar otra visualización diferente, como por ejemplo, el diagrama de árbol («treemap«): Figura 11: Visualización del número de nacimientos por distrito diagrama árbol (tamaño real) En todas ellas se puede apreciar que el distrito de Fuencarral-El Pardo, con 2521 nacimientos, es aquel donde han nacido más niños, mientras que el de Barajas, con 490, es donde menos. Saltamos al siguiente nivel («drill down») Pulsando la flecha que aparece en la esquina superior derecha activamos el «Drill down» que nos permite «profundizar» un nivel. Podemos seleccionar un distrito concreto, haciendo click sobre la columna que lo representa y pasamos a ver la distribución de nacimientos por barrios. Por ejemplo, si seleccionamos el distrito de Retiro, vemos la siguiente distribución. Puede ser interesante comparar esta distribución de nacimientos por barrios con la correspondiente a otros distritos de Madrid. En este caso, hemos escogido los distritos de Centro, Fuencarral y Puente de Vallecas. Se aprecia una gran diferencia entre barrios en prácticamente todos los distritos, lo que sugiere que es importante bajar hasta este nivel para asegurarse de que los recursos lleguen a los ciudadanos que los necesitan. Nacimientos por barrios en Centro Nacimientos por barrios en Fuencarral Nacimientos por barrios en Puente de Vallecas Nacimientos por barrios en Retiro Por ejemplo, es fácil ver que la mayor parte de los nacimientos en el distrito de Retiro corresponden al popular barrio de Pacífico. (Podríamos incluso bajar un nivel más y ver, dentro de cada barrio, el número de nacimientos que corresponden a cada sexo, pero en este caso, no aportaría información relevante). Esta información es de gran importancia a la hora de valorar qué inversiones son precisas para proveer a estos nuevos madrileños de las instalaciones y servicios necesarios. Hablamos de temas tan importantes como escuelas infantiles, colegios, profesores, pediatras, zonas verdes, bibliotecas, servicios sociales, instalaciones deportivas etc. Por ello, también nos podría interesar averiguar qué porcentaje de nacimientos corresponde a cada barrio. Una forma muy rápida de verlo es cambiar el tipo de gráfico, y seleccionar el diagrama de sectores o «pie chart». Al pasar el cursor sobre cada sector, nos indica el número de nacimientos por barrio y el porcentaje que supone respecto del total. También, desde el menú «Formato» /Etiquetas de detalles/Estilo de etiqueta se puede elegir que el porcentaje aparezca de forma explícita. El barrio de Valverde, en Fuencarral, por ejemplo, supone un 33,68% del total. Porcentaje de nacimientos por barrio en FuencarralPorcentaje de nacimientos por barrio en LatinaPorcentaje de nacimientos por barrio en Puente de Vallecas Figura 11: Porcentaje de nacimientos por barrio. ¿Cuál es el origen de las madres? Para contestar a esta pregunta, agregamos un nuevo campo de datos. En particular el campo » provincia de nacimiento de la madre». Su valor puede ser cualquier provincia española, «nació en el extranjero«, o «no consta» . Si queremos ver, «grosso modo» el origen de las madres, nos sirve el mismo diagrama de sectores o «pie chart» una vez agregado el nuevo campo. Figura 12: Nacimientos según el origen de la madre (tamaño real) Así, podemos ver que, de un total de 29.032 nacimientos, un 43,76% de las madres eran originarias de Madrid. Del resto, un 21,01% procedían de otras provincias españolas, y un 34,13% del extranjero. Los datos corresponden sólo a los nacimientos producidos en Madrid en 2018 y para ser precisos, habría que considerar un conjunto de datos más amplio que abarcara un intervalo temporal más amplio. Ya que no tenemos datos de nacionalidades, podemos filtrar por los campos «Origen Madrid, Extrajero y no consta», podemos ver de qué provincias españolas proceden las madres. Podemos elegir, por ejemplo, un diagrama de barras agrupadas («clustered bar chart»), en el que resulta muy sencillo ver que Barcelona, Asturias y Toledo son las provincias que más pequeños «nuevos madrileños» han aportado, con 307, 296 y 273 nacimientos respectivamente. Y Ceuta, Teruel y Lérida, las que menos, con 10. Figura 13: Nacimientos por provincia (tamaño real) Conclusiones. Hemos visto lo sencillo que es visualizar información a partir de conjuntos de datos públicos con la herramienta Power BI. A la hora de sacar conclusiones, no hay que olvidar que los datos se refieren a los nacimientos producidos en Madrid en 2018. No podemos extrapolar directamente conclusiones sobre la composición de la población madrileña. Para ello, habría que considerar periodos de varios años, o considerar otras fuentes de datos. Por ejemplo, censales, de la seguridad social, sistema educativo etc. Lo que es evidente, es que los datos son la mejor herramienta con la que contamos para conocer las necesidades de la población y gestionar los recursos disponibles de la forma más eficiente. Con este objetivo, el Ayuntamiento de Madrid lanzó un concurso para diseñar un sistema capaz de sistematizar de forma consistente la valoración de las necesidades de los barrios. La herramienta, desarrollada por la Universidad Carlos III, se basa en el análisis jerarquizado de 12 parámetros agrupados en 5 categorías que permiten detectar situaciones de vulnerabilidad en los barrios. De esta forma, los datos se convierten en una poderosa herramienta en pro de la igualdad. Lo que sí podemos afirmar, tras este pequeño «ejercicio» es el hecho de que Madrid, pese a todos los problemas propios de una gran ciudad, es una ciudad abierta, y acogedora, donde personas de orígenes muy diversos pueden sentirse tan a gusto como los auténticos «gatos». Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube Video Post #26: Python para todos, Diferencia entre Método y FunciónReconocidos como uno de los Líderes por Gartner en ‘Managed IoT Connectivity Services, Worldwide’
ElevenPaths Radio 3×13 – Entrevista a Marta García AllerElevenPaths 3 mayo, 2021 En los tiempos que corren, el mundo se ha vuelto más imprevisible que nunca. La tecnología facilita la vida de las personas y podemos pensar que en el futuro, muchos de los problemas que existen hoy en día, estarán resueltos gracias a ellos. Pero también cabe preguntarse ¿hasta dónde llega el poder de la tecnología y qué puede y qué no puede controlar? Para profundizar en estas y otras cuestiones, tenemos como invitada en nuestro podcast a Marta García Aller, profesora del IE, periodista de El Confidencial y autora de varios libros. Si aún no lo has leído, hazte ya con el último de ellos, “Lo imprevisible”. Entrevista a Marta García Aller ya disponible aquí: Disfruta de todos nuestros podcast en tu plataforma favorita Descubre más invitados de la tercera temporada de ElevenPaths Radio: ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez ElevenPaths Radio 3×11 – Entrevista a Adán Sánchez ElevenPaths Radio 3×10 – Entrevista a Jorge Flores ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández ElevenPaths Radio 3×08 – Entrevista a Francisco Fonseca ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz ElevenPaths Radio 3×03 – Entrevista a María Campos ElevenPaths Radio 3×02 – Entrevista a José Valiente ElevenPaths Radio 3×01 – Entrevista a David Barroso ¡Y no te pierdas todos los episodios de la primera temporada y de la segunda temporada de ElevenPaths Radio! Boletín semanal de ciberseguridad 24-30 de abrilEl futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges
Boletín semanal de ciberseguridad 24-30 de abrilElevenPaths 30 abril, 2021 BadAlloc – Vulnerabilidades críticas en dispositivos IoT y OT de uso industrial Investigadores de seguridad de Microsoft han descubierto 25 vulnerabilidades críticas de ejecución remota de código (RCE), a las que se ha nombrado en conjunto como BadAlloc, que afectan a una amplia gama de dispositivos, desde el IoT del sector consumo y médico hasta los sistemas de tecnología operativa (OT) de control industrial. Un atacante, podría explotar los fallos para eludir los controles de seguridad y ejecutar código malicioso en los dispositivos o provocar un bloqueo en el sistema. Las vulnerabilidades estarían presentes en sistemas operativos en tiempo real (RTOS) ampliamente utilizados en sectores industriales, en kits de desarrollo de software embebido (SDK) e incluso en implementaciones de la biblioteca estándar C (libc). Los hallazgos se han compartido con los proveedores para la actualización de sus sistemas. El listado completo de vulnerabilidades puede consultarse en el sitio web del Departamento de Seguridad Nacional estadounidense. Más info: https://msrc-blog.microsoft.com/2021/04/29/badalloc-memory-allocation-vulnerabilities-could-affect-wide-range-of-iot-and-ot-devices-in-industrial-medical-and-enterprise-networks/ Vulnerabilidad crítica identificada en Homebrew para MacOS y Linux Un investigador de seguridad japonés llamado RyotaK reportó el pasado 18 de abril una vulnerabilidad en el repositorio oficial de Homebrew Cask que podría ser explotada por atacantes para ejecutar código arbitrario en las máquinas de usuarios que tuvieran Homebrew instalado. Homebrew es un sistema de gestión de paquetes de software libre y de código abierto que permite la instalación de software en el sistema operativo macOS de Apple, así como en Linux. Homebrew Cask amplía la funcionalidad para incluir flujos de trabajo de línea de comandos para aplicaciones de macOS basadas en GUI, fuentes, plugins y otro software que no sea de código abierto. El fallo reportado, para el que se publicó una PoC y que fue corregido tan sólo un día después de ser reportado, residía en la forma de gestionar los cambios de código en su repositorio de Github, que podría dar lugar a una solicitud maliciosa que fuera automáticamente revisada y aprobada. Desde Homebrew también se habría eliminado la acción «automerge» de GitHub, así como la GitHub «review-cask-pr» de todos los repositorios vulnerables. Todos los detalles: https://brew.sh/2021/04/21/security-incident-disclosure/ Fallo en macOS permite la distribución del malware Shlayer Apple ha publicado un parche para el sistema operativo macOS Big Sur, donde corrige una vulnerabilidad para la que no han trascendido más detalles por su parte pero que algunos investigadores describen como la peor vulnerabilidad para los sistemas operativos de Apple en años. A pesar de su gravedad, existe un primer paso necesario para su explotación que podría haber limitado de cierta manera el impacto, y es que para poder explotarlo, se debe convencer al usuario de que descargue o ejecute una aplicación que no está en la Apple Store o que no estaría permitida por Apple. Una vez se consigue ese primer acceso, los atacantes consiguen desplegar un malware mal clasificado por el sistema operativo de Apple, gracias a un error lógico en el código de macOS. Este malware puede omitir todas las comprobaciones realizadas por los mecanismos de seguridad de Apple, diseñadas para detener la ejecución de aplicaciones peligrosas no aprobadas. Investigadores de Jamf han denominado a este malware Shlayer, y confirman que se estaría distribuyendo al menos desde enero de este año. El fallo fue reportado a Apple por el investigador de seguridad Cedric Owens a mediados de marzo. Portavoces de Apple han confirmado que la compañía ha abordado el problema en macOS 11.3 y ha actualizado XProtect, su detección de malware, para bloquear el malware utilizando esta técnica. Según medios especializados, la vulnerabilidad estaría siendo explotada para la distribución de un malware contra ordenadores Mac al menos desde enero. Info completa: https://www.forbes.com/sites/thomasbrewster/2021/04/26/update-your-mac-now-the-worst-hack-in-years-hits-apple-computers/?sh=540dd6b85da0 Vulnerabilidad crítica en Citrix ShareFile El equipo de Citrix ha publicado una actualización de seguridad para corregir una vulnerabilidad crítica de control inadecuado de recursos en su software Citrix ShareFile. El fallo (CVE-2021-22891) se encuentra en el controlador de zonas de almacenamiento de Citrix ShareFile y podría permitir a un atacante remoto no autenticado vulnerar dicho controlador. Sin embargo, el agente amenaza debería tener acceso previo a la red del controlador para poder explotar este fallo. Las versiones afectadas por esta vulnerabilidad son las 5.7 anteriores a la 5.7.3, 5.8 anteriores a la 5.8.3, 5.9 anteriores a la 5.9.3, 5.10 anteriores a la 5.10.1 y 5.11 anteriores a la 5.11.18. Desde Citrix recomiendan actualizar lo antes posible el software a una versión que corrija este fallo. Más detalles: https://support.citrix.com/article/CTX310780 Vulnerabilidad de autenticación en BIG-IP APM AD Investigadores de Silverfort han revelado una nueva vulnerabilidad de evasión (CVE-2021-23008 CVSSv3 8.1) en la función de seguridad del Kerberos Key Distribution Center (KDC) que afectaría a BIG-IP Access Policy Manager (APM). Esta vulnerabilidad permite a un atacante eludir la autenticación de Kerberos al Access Policy Manager (APM) de BIG-IP, eludir las políticas de seguridad y, en algunos casos, evitar la autenticación a la consola de administración de BIG-IP. F5 Networks ha lanzado parches para corregir la vulnerabilidad con correcciones introducidas en las versiones 12.1.6, 13.1.4, 14.1.4 y 15.1.3 de BIG-IP APM. Se espera un parche similar para la versión 16.x próximamente. Toda la info: https://support.f5.com/csp/article/K51213246 Usando a DIARIO la FOCA para análisis de malwareElevenPaths Radio 3×13 – Entrevista a Marta García Aller