Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Raúl Alonso Mayores de 55: el talento invisible que está desapareciendo de las empresas Siete de cada diez profesionales de Recursos Humanos aseguran no haber seleccionado a ningún trabajador mayor de 55 años durante el último año. Si sustituimos ‘trabajador mayor de 55...
Javier Soria Pastor «Crime as a service»: ciberdelincuencia al alcance de cualquiera Durante milenios el ser humano ha encontrado distintas formas de acometer delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, muchas veces por envidia: ”¡Quiero eso que tú...
Miguel Angel Pérez Acevedo Mundo Hacker Day: Nuevos retos y soluciones en el ámbito de la seguridad Telefónica patrocina Mundo Hacker Day,un foro de referencia para tomar consciencia de los nuevos y cambiantes peligros que acechan en el ámbito de la seguridad. De ahí su apuesta...
Luisa Rubio Arribas 10 claves que explican el ecosistema de Silicon Valley, contadas por alguien que ha vivido allí Silicon Valley es la meca del emprendimiento. Solo basta con pensar en las cosas que hacemos en nuestro día a día para darnos cuenta de que la inmensa mayoría...
Open Future El Hall of Fame 2022 de las startups de Open Future ¿Qué es Open Future? Open Future es una de las iniciativas del área Innovación Abierta del Grupo Telefónica. Algo que caracteriza a Open Future del resto, es que intentamos apoyar el emprendimiento...
Sí, los cerebros femeninos están programados para la tecnologíaMónica Rentero Alonso de Linaje 8 abril, 2021 ¿Está la mente femenina programada para la tecnología? Sí, así, como suena. Esa fue la primera gran pregunta que sonó en mi cabeza en el primer año de carrera. Y no porque albergase dicha idea en mi mente más de un segundo, sino porque uno de mis profesores decidió exponerla delante de toda la clase a modo dubitativo. Siempre lo recordaré como la anécdota más chocante en mi vida universitaria. Estábamos en clase de álgebra, una de las asignaturas que cursé durante el primer curso universitario y, el profesor, como si estuviésemos en otro siglo, soltó la perla: “las mujeres no destacáis en ciencias matemáticas o ingenierías porque vuestros cerebros no están programados para ello”. No daba crédito. En ese momento era la única mujer matriculada en esa asignatura y la indignación y sorpresa me invadía. Pero, desde luego, mi cara de incredulidad se vio más potenciada aun cuando, como puntilla al comentario, decidió añadir la siguiente frase: “Por eso, se os da mejor hacer trabajos como amas de casa, peluqueras o personal de limpieza”. Tuve que morderme la lengua, pero sabía que sus palabras no quedarían en vano y reforzarían todavía más mis ganas de mostrar al mundo de lo que somos capaces. Y así fue. Lo primero que hice fue sacar matrícula de honor en esa misma asignatura. ¡Al final parece que los cerebros de las mujeres también estaban programados para este tipo de conocimientos! Comparto mi historia porque, si bien es cierto que el resto de años universitarios transcurrieron a las mil maravillas, incorporando cada vez más compañeras en las aulas; la anécdota me pareció demasiado chocante como para no compartirla. Creo que todavía son muy pocas las chicas que forman parte de las carreras tecnológicas y científicas y no me gustaría que la razón fuesen comentarios de este tipo. Por mi experiencia, sé que en la universidad se premia la valía, independientemente de tu género, y si ven que prometes te persiguen rápidamente para ofrecerte becas, trabajos de investigación, etc. Quitando esta anécdota en concreto, siempre me he sentido muy arropada a lo largo de mi formación académica, pero sé que todavía estamos muy lejos de encontrar un papel fuerte de la mujer dentro de los campos científicos y tecnológicos. Sí, es cierto que queda camino por recorrer, pero llegaremos a la meta y con honores. ¿Quién le iba a decir a mi profesor de álgebra que mi cerebro estaba “programado” para acabar mis estudios como Premio extraordinario número uno en la promoción y mejor expediente de grados de Ingeniería de Telecomunicación? ¿Y si encima se entera de que en el evento de «Números Uno», de los 4 grados de telecomunicaciones, 3 Números Uno fuimos mujeres? Somos pocas, ¡pero tenemos éxito! ¿De verdad necesito un antivirus?Boletín semanal de ciberseguridad 3-9 de abril
Los empleados, el eslabón más débil frente a la ciberdelincuenciaRaúl Salgado 7 abril, 2021 Actualmente, alrededor del 95% de los ciberataques que sufren las empresas tiene su origen en el llamado «factor humano». Es decir, en los deslices que se cometen por desconocimiento o error. Y es que si antes de la pandemia los trabajadores constituían el flanco más débil en la lucha contra los ciberdelincuentes, esta vulnerabilidad se ha agravado en la era del teletrabajo. Muchas soluciones tecnológicas protegen los sistemas informáticos, pero las personas estamos expuestas a un tipo de ataques muy específicos que nos tienen a nosotros mismos como objetivo: la ingeniería social. Siete hacking de personas Los ciberdelincuentes pretenden engañar a los empleados para conseguir información confidencial o algún beneficio, tras instalar un programa malicioso que posteriormente robará o secuestrará datos o infectará otros sistemas. Ahora bien, Fernando Mateus, CEO de Kymatio, aclara que dentro de la ingeniería Social o hacking de personas existen multitud de ciberataques: Phishing Es el envío de mensajes que buscan conseguir información o infectar el ordenador a través de un archivo o un enlace. Puede realizarse a través de casi cualquier plataforma digital y adoptar diversas formas, como correos electrónicos en los que se suplanta la identidad de otra persona o entidad de confianza. Se trata de un ataque que se realiza masiva e indiscriminadamente, enviando miles de correos de manera simultánea, con un coste muy bajo para el atacante, que solo tiene que esperar a que un pequeño porcentaje de las víctimas pique y le proporcione una contraseña, el número de tarjeta de crédito, una transferencia… Spear phishing Es un tipo de phishing dirigido a una víctima o grupo de víctimas, donde los atacantes investigan a sus objetivos para personalizar el mensaje e incrementar las probabilidades de éxito. Vishing Son ataques que pretenden manipular al interlocutor mediante una llamada telefónica, para obtener la información necesaria. Se pueden hacer pasar por personas de otros departamentos o entidades de confianza con las que la empresa trabaje para engañar a sus víctimas. Dumpster diving Es un ataque presencial, un “buceo en la basura”, con el que se buscan archivos en la papelera de otra persona. A priori podría parecer poco probable encontrar bases de datos, por ejemplo, en un sitio así; pero no claves de acceso, fechas señaladas o informaciones susceptibles de abrir una brecha de seguridad. Shoulder surfing Es una modalidad presencial a través de la cual una persona es capaz de ver la información que otra está manejando al mirar por encima de su hombro. Waterholing Se trata de una infección de sitios web para extenderla a todos los ordenadores de las personas que accedan a ellos. Baiting Consiste en infectar un medio físico (como un USB, una tarjeta de memoria o un disco duro) y abandonarlo en un lugar donde probablemente lo vaya a encontrar otra persona, para que cuando la conecte a su ordenador, este sea infectado por el programa malicioso. La mejor defensa es la concienciación Frente a muchas de estas amenazas y ciberataques, no hay antivirus o antispam que valgan. Porque siempre habrá algún atacante capaz de pasar desapercibido entre las herramientas de defensa. «A las personas sentadas delante del ordenador que ejecutan el programa infectado o abren el enlace del correo de phishing no podemos instalarles un antivirus. Pero sí es posible adoptar una estrategia similar a la que se hace cuando se gestionan riesgos tecnológicos, intentando identificar las vulnerabilidades de los empleados, para saber la amenaza a la que están expuestos y así poder mitigarla». Fernando Mateus afirma que para reducir el riesgo que supone la ingeniería social la herramienta más potente es la concienciación. «Que las personas entiendan a qué se están enfrentando, que sepan que son un objetivo de los criminales, que sus datos son valiosos y que un pequeño descuido puede suponer la pérdida de mucho dinero para su organización o para ellos mismos», añade. Asimismo, remarca la importancia de que la concienciación se adapte a cada persona. Porque al igual que hay distintos tipos de ingeniería social, existen diferentes técnicas dentro de cada uno de ellos. «Cada persona es más vulnerable a unos tipos que a otros, y lo que para uno es un engaño obvio, para otro puede ser más difícil de reconocer. Por eso, hay que formar a cada empleado en lo que más requiera, poniendo los parches necesarios, como hacemos con los ordenadores», apostilla. Las pymes, menos concienciadas El 86% de las compañías tienen plantillas que desconocen los riesgos y no toman precauciones, según recientes estudios. Pero el CEO de Kymatio señala diferencias en torno a la cultura de ciberseguridad, pues las compañías que demuestran un mayor nivel cultural en este ámbito superan los 10.000 empleados. «Esta diferencia se debe a que disponen de más recursos y a que la organización -y en especial su dirección- está concienciada del problema y del mayor grado de exposición a los riesgos y amenazas derivados del factor humano», aclara Mateus. Un 71% más de amenazas Durante el último año, las amenazas se han incrementado un 71%. Un aumento que responde a la extensión del teletrabajo, que conlleva nuevos riesgos, como consecuencia de que los empleados que trabajan desde casa han pasado a situarse en el punto de mira de los ciberdelincuentes. No es una cuestión baladí. De hecho, Fernando Mateus señala que el coste medio por incidente ronda los 4 millones de euros en las grandes compañías y los 40.000 euros en las pymes. Además, seis de cada diez pequeñas empresas que reciben un ciberataque se ven obligadas a echar el cierre medio año después de sufrirlo. Kymatio, una coraza para los trabajadores Ya sea por el asentamiento del teletrabajo durante la pandemia, o por la proliferación de ataques dirigidos contra los empleados, lo cierto es que cada vez más compañías son conscientes de la necesidad de afrontar el ciberriesgo de sus trabajadores de una forma diferente. Prueba de ello es que durante el primer mes y medio de 2021 Kymatio igualó la facturación del último trimestre de 2020. Kymatio es un SaaS (Software as a Service) que identifica, analiza y proporciona todo lo necesario para gestionar los ciberriesgos de los empleados. Esta startup fue una de las 39 en las que Wayra invirtió un total de 4,5 millones de euros a lo largo de 2020. Y también forma parte del portafolio de Telefónica Tech Ventures. Se trata de un servicio de suscripción anual que automatiza la concienciación de los trabajadores, haciendo que la necesaria sensibilización sea realmente eficaz, y proporciona a personas y organizaciones visibilidad sobre los riesgos de ciberseguridad. Su CEO revela que Kymatio evalúa las necesidades de cada persona, a quienes entrega contenidos adaptados. Y, en paralelo, lanza simulaciones de ataques, en especial campañas de phishing, para preparar a la plantilla frente a estas amenazas. “También entregamos a las empresas recomendaciones de fortalecimiento adaptadas a su realidad, para que sean resilientes y puedan definir sus estrategias de mitigación del riesgo basadas en datos reales”, concluye. Artículos relacionados: Amenazas y principales ciberataques en 2021 (Infografía) Angelo Huang, CEO de BlaBla: «en mi primera startup, el producto maduró mucho y sentí que mi contribución ya no iba a ser tan importante»Tendencias en transportes, logística y cadena de suministros
La conservación preventiva del Castillo de PeñafielLaura López Pérez 7 abril, 2021 Hace ya siete años que un compañero escribía “Un fisurómetro en el triforio”. Si os dijera que yo hoy voy a hacerlo de higrometría y clinómetros quizá os seguiría sorprendiendo. Pero no si os explico que se trata del uso de la tecnología al servicio de la conservación preventiva del Castillo de Peñafiel. El patrimonio histórico es parte de nuestra identidad cultural pero, además, un fuerte atractivo para el turismo de calidad. Según datos del Ministerio de Cultura, “el 20 por ciento de los turistas que visitaron España en 2019 por ocio lo hicieron por una motivación cultural. Pero, si tenemos en cuenta también todos aquellos viajes en los que se realizaron actividades culturales de algún tipo, este porcentaje alcanza el 42 por ciento. Los desplazamientos motivados únicamente por intereses de esta índole originaron un gasto de alrededor de 15.350 millones de euros, lo que se traduce en el 19 por ciento del desembolso total de los viajeros internacionales por razones de ocio”. Hemos visto cómo la pandemia, el confinamiento y las restricciones han impactado en nuestra economía: en los cierres primero y limitaciones en las actividades de negocios no esenciales después y, especialmente, ha paralizado el turismo, un sector clave para España. El patrimonio histórico y la responsabilidad de su conservación preventiva Somos el segundo país de Europa y el tercero en el mundo con más lugares declarados Patrimonio de la Humanidad. Esto nos sitúa en una posición privilegiada y también supone la enorme responsabilidad de protegerlo. Una conservación preventiva es la clave. En 2020 nos hemos dado más cuenta que nunca de lo importante que es invertir en investigación y digitalización y del amplio recorrido que nos queda para avanzar en muchos aspectos con ayuda de la tecnología. TIC e innovación al servicio del cuidado de nuestro patrimonio es un binomio clave: IoT, big data e inteligencia artificial han demostrado ser grandes aliados para la conservación preventiva. De la inteligencia artificial al siglo X… Os quiero llevar hasta la provincia de Valladolid. En concreto, a un alto cerro a cuyos pies discurre el río Duero, donde se eleva el Castillo de Peñafiel, declarado Monumento Nacional en 1917. Es considerado como una de las joyas de los castillos vallisoletanos y un ejemplo de los llamados castillos roqueros en España. Se denominan así por situarse en zonas elevadas de difícil acceso donde las murallas se adaptan a la abrupta orografía del terreno. Este castillo comenzó a levantarse en el siglo X como punto fundamental en la línea defensiva del Duero, tanto para cristianos como para musulmanes. El origen de su nombre se le atribuye al cambio de denominación de Peña Falcón por Peñafiel cuando el conde castellano Sancho García, en su reconquista, pronuncia la célebre frase «desde hoy en adelante esta será la peña más fiel de Castilla«. Actualmente es sede de la Fundación Museo Provincial del Vino de Valladolid. El museo data de 1999 y está entre los más visitados de la comunidad de Castilla y León por su belleza y valor cultural. Así, se ha convertido en todo un emblema para el enoturismo de la Ribera del Duero. El inexorable paso del tiempo y tecnología de última generación Pero el paso del tiempo es inexorable. Las condiciones climatológicas y el propio impacto provocado por las visitas diarias imponen la necesidad de tomar medidas para garantizar que en el futuro podamos seguir visitándolo en las mismas condiciones en las que se encuentra actualmente. Para evitar su deterioro se utilizará la solución Smart Patrimonio que ofrece Telefónica Empresas, en colaboración con la Fundación Santa María la Real, denominada MHS (Monitoring Heritage System). Ésta facilita a los especialistas el control de determinados parámetros para ayudar a proteger el patrimonio. La clave está en una conservación preventiva, la mejora de la eficiencia energética y la gestión del uso y las condiciones ambientales de los bienes albergados en su interior. Objetivo de la solución de Telefónica Empresas y Santa María la Real La solución de Telefónica Empresas responde a un doble objetivo. Por un lado, implantar un sistema que permita un control inteligente de la iluminación de los distintos espacios del castillo según el flujo de turistas para incrementar la eficiencia y sostenibilidad. Y, por otro lado, se trata de aplicar un sistema de monitorización y seguimiento de las condiciones ambientales del museo, que proporcione información en tiempo real. Esto permite evaluar de forma continua su estado de conservación y la protección del edificio y los bienes que alberga. Sensores que informarán del estado del Museo del Vino Más en concreto, se llevarán a cabo las siguientes actuaciones en el Museo del Vino: En la vitrina de la cuba se instalarán sensores para controlar la temperatura, la humedad relativa y la luminosidad.También en cada una de las tres plantas y en el exterior, así como en los muros laterales un sensor medirá la temperatura y la humedad relativa.En el sótano dos clinómetros enfrentados determinarán las variaciones en las inclinaciones de los muros y dos sensores de humedad del terreno permitirán vincular, en caso necesario, la existencia y cantidad de estos movimientos con la presencia de agua en el terreno.En el acceso a las instalaciones habrá un sistema para el conteo de personas.Y en cada una de las tres salas (salón principal, biblioteca y sala de catas) un detector de movimiento activará la iluminación de cada estancia de forma automática. Cuadro de mando del estado de conservación del Castillo de Peñafiel La información recogida por los sistemas será muy relevante para determinar el nivel de afección en la conservación de los elementos más sensibles, así como para definir pautas y criterios de actuación adecuados. Todos estos sensores proporcionarán abundante y valiosa información, con la que se creará un cuadro de mando sobre el estado de conservación del Castillo, de sus salas y activos principales. Dicho cuadro de mando permitirá conocer, de forma rápida y visual, el estado en tiempo real así como la evolución temporal. Integración en la Plataforma Territorio Rural Inteligente de Castilla y León Además, este cuadro de mando se integrará, en el vertical de patrimonio inteligente, en la Plataforma Territorio Rural Inteligente de Castilla y León. Se trata de un proyecto pionero en Europa, en el que están integradas todas las Diputaciones Provinciales para trabajar en distintos verticales (también gestión de residuos, agua..) Se busca, así, una visión completa y global de toda la información del territorio en una plataforma abierta, estándar y común. Y así es como la Diputación de Valladolid apuesta e impulsa, junto a Telefónica Empresas, el uso de estas nuevas tecnologías para proteger un bien tan preciado como es, en este caso, el Castillo de Peñafiel. Imagen: Pablo Sánchez Martín Las compañías energéticas, cada vez más socialesLa gestión del cambio en el entorno educativo
¿De verdad necesito un antivirus?ElevenPaths 7 abril, 2021 La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente noticias sobre descubrimiento de vulnerabilidades, ataques y nuevos ransomware. Al final, lo que el usuario medio percibe es que la ciberseguridad es una cuestión destinada a las empresas y grandes organizaciones y que no afectan a su día a día. Pero no es así. La ciberseguridad es cosa de todos ¿Sigues pensando que no te afectan los ciberataques? Aquí van algunos datos: en 2020, el 43 % de los ataques fueron destinados a pymes, las vulnerabilidades en Android e iOS aumentaron un 44% y los ataques a usuarios continúan centrándose en el envío de correos electrónicos con intentos de phishing y/o malware. Por no hablar de los, cada vez más habituales, escándalos de privacidad relacionados con datos, uso incorrecto de cookies y un largo etcétera. La pregunta obligada que debemos hacernos es: ¿cómo puede protegerse un usuario estándar? En este blog hemos hablado en multitud de ocasiones de consejos para un teletrabajo seguro, consejos para asegurar tus datos o mecanismos para estar seguro en el día a día pero, lo que la mayoría de los usuarios piensan es que un antivirus será suficiente para estar libre de ataques. En este artículo explicamos, para qué sirve un antivirus y qué maneras tienes de estar (más) protegido. ¿Qué es un antivirus? Para comenzar, debemos aclarar qué es un antivirus. Muy populares desde hace décadas, parecen la opción número uno (y muchas veces única) para protegerse en Internet por usuarios. Comenzaron siendo de uso exclusivo para PCs pero, con la revolución de los smartphone, desde hace años también están disponibles en dispositivos móviles. Teniendo en cuenta las horas al día que dedicamos a nuestros smartphone, conviene blindar nuestra seguridad ahí más que en PCs. A grandes rasgos, un antivirus se trata de un software que detecta “virus”, es decir, malware presente en dispositivos (como decíamos, normalmente PCs o smartphone). Este malware procede normalmente de archivos maliciosos adjuntos en correos electrónicos descargados por usuarios o al descargar archivos desde páginas fraudulentas. ¿De pago o gratuitos? La diferencia principal entre antivirus de pago o gratuitos es la cantidad de funcionalidades o features que incluyen (control parental, copias de seguridad,…). Normalmente las licencias de pago se renuevan año a año y tienen varias opciones dependiendo del número de dispositivos a proteger. Existen buenas opciones gratuitas, pero, como decimos, generalmente las opciones de pago son más completas. Incluidos en OS (Windows Defender) En la mayoría de los sistemas operativos existe software instalado por defecto destinado a nuestra defensa. En el caso de Windows (el sistema más común), contamos con Microsoft Defender, un sistema implantado en todos los ordenadores que utilicen Windows. Configuración Prácticamente todas las aplicaciones incluyen la opción de configurar ciertos aspectos de la privacidad. Recomendamos realizar esta configuración antes de utilizar cualquier aplicación o programa que nos descarguemos, así como leer detenidamente las condiciones de uso antes de descargarla. Actualiza, actualiza, actualiza Lo más importante para mantener tu sistema invulnerable es actualizar, siempre que sea posible, tanto el sistema operativo en general, como las aplicaciones o programas en particular, así como el propio antivirus. Ojo, los antivirus gratuitos suelen usar los datos para venderlos a terceros: cuando algo es gratis, el producto eres tú. El mejor antivirus eres tú Un gran porcentaje de ataques tienen éxito porque están dirigidos directamente contra los usuarios, imitando comunicaciones verídicas buscando provocar errores. Es la llamada ingeniería social, y estos son nuestros consejos para no caer en la trampa: Sospecha de todos los correos de los que no conozcas el remitenteHaz click solamente en páginas que sepas que son 100 % auténticas o escribe la URL a mano en lugar de hacer click en un enlace de un mailAunque las páginas https garantizan la conexión cliente-servidor como cifrada, el malware puede infiltrarse en estas páginas, por lo que toda prevención es poca La fiebre por los NFT: la última criptolocura que está arrasando InternetSí, los cerebros femeninos están programados para la tecnología
Angelo Huang, CEO de BlaBla: «en mi primera startup, el producto maduró mucho y sentí que mi contribución ya no iba a ser tan importante»Wayra Next Trend 7 abril, 2021 Cuando se mudó por primera a una universidad americana desde Taiwán, Angelo Huang se encontró con el secreto mejor guardado en el aprendizaje del inglés: los libros no te preparan para interactuar con los hablantes nativos. Esta es la razón por la cual, el fundador de Blabla EdTech, utiliza el poder de los vídeos para proporcionar experiencias reales de conversación en inglés a estudiantes en todo el mundo. ¿Cuántos idiomas hablas? Ahora mismo, en este preciso momento, sólo dos: inglés y chino mandarín. ¿Cuántos has aprendido o intentado aprender en tu vida? Muchos, pero sin éxito. Japonés, coreano… siempre ha existido un problema para los que hablamos un segundo idioma. Puedes ver televisión, películas (de Hollywood, en el caso del inglés), pero es muy difícil practicarlos. Intenté aprender coreano, viendo películas coreanas (se ríe. Bueno, se ríe mucho durante la entrevista), pero si no lo usas regularmente, no va a funcionar. ¿Así que aprender vocabulario y gramática no es suficiente? No. Si vas a Estados Unidos, verás que mucha gente habla inglés muy bien, aunque no sean buenos en lectura o escritura. Por ejemplo, también encontramos muchas personas de China que han crecido allí y pueden hablar chino, pero no son capaces de escribirlo o leerlo. Al ver esta situación comprendí que nos comunicamos verbalmente de una manera diferente a la que escribimos. ¿Fue fácil para ti aprender inglés? Me formé en informática, así que no me centro en los idiomas reales, pero como el inglés es el lenguaje de programación, lo usé mucho. Cuando crecí también usaba constantemente el inglés conversacional. Cuando empecé mi carrera me di cuenta de lo mal que estaba mi inglés, por lo que gasté toneladas de energía hablando con gente. También contraté un entrenador para que me ayudara a hablar en público e intenté hacer amigos con los que pudiera conectar y aprender más. Si tuviera una varita mágica y pudiera pedir un deseo, ¡me gustaría que me diera la habilidad de los idiomas, porque no la tengo! Aunque pareces ser una persona sociable, ¿no es así? Diría que soy introvertido-extrovertido. Introvertido porque me gusta construir cosas, productos, al estilo del ingeniero. Pero, además, me gusta vender lo que hago. Es ahí donde lo extrovertido hace su aparición. Es una extraña combinación. No quiero hacer sólo el 100% de la venta, ni sólo el 100% del edificio. Quiero construir algo y venderlo. ¿Cuáles son tus hobbies e intereses personales? Me gusta correr de vez en cuando. También me interesa la robótica -aunque hoy en día aún está en una etapa muy temprana- y la tecnología espacial. Creo que el software puede ser muy útil para potenciar la inteligencia humana y la IA en el espacio de la robótica en el futuro. Tienes tus oficinas en California, pero ahora mismo me estás hablando desde Shanghái. ¿Cómo gestionas tu vida social trabajando entre continentes? Bueno, creo que mi vida de empresario es muy aburrida y solitaria (risas de nuevo), porque no me quedo en un lugar por mucho tiempo. Crecí en Taiwán y a los veinte y pico años me mudé a Estados Unidos y me instalé allí al fundar mi primera empresa. La mayoría de las personas que me rodeaban eran mis empleados o inversores y era difícil entablar amistades. Mas adelante, empecé BlaBla con operaciones en China, donde no había hecho nada antes, así que también es muy nuevo para mí. Por otro lado, voy a ser padre por primera vez. ¿Por qué te mudaste a EE. UU.? Fui a la Universidad del Sur de California para obtener una maestría en Ciencias de la Computación y me quedé en Bay Area, cerca de Silicon Valley. Trabajé para Yahoo durante un tiempo y luego, fundé una empresa B2B que vendía herramientas para equipos de ventas en empresas de tecnología. Después de 7 años la vendí y comencé Blabla EdTech. ¿Qué fue lo que más te sorprendió de la cultura americana? Fue mi primera vez viajando al extranjero por mi cuenta y me sorprendió que la vida no fuera para nada como en las películas de Hollywood. Luego, en la escuela, me di cuenta de que las personas tenían mejores habilidades de comunicación de lo que pensaba. Conocí a personas de la India, Europa, de todas partes. Todos formaban una pequeña comunidad y expresaban libremente sus opiniones. Ahí es cuando uno se da cuenta de lo pequeño que es. Tuve que luchar para acostumbrarme a ello porque no estaba en mi cultura hablar. En EE. UU. tienes que venderte, es importante y lo primero que aprendí. Aún lo sigo aprendiendo y buso trasmitírselo a la gente que me rodea. A todos en la oficina les digo: oye, tienes que hablar, de otra manera no sabría lo que estás haciendo. ¿Y algo que echaste de menos de tu propia cultura? Algo que creo también se encuentra en España: una vida de ciudad muy conveniente. Europa es muy similar a Asia en este aspecto: las grandes redes de transporte público, ciudades muy conectadas y siempre con gente cerca. Donde vivo en California, apenas se ve a alguien más. Incluso si vives en un piso, no es costumbre hablar con tu vecino. Las personas están muy distantes unas de otras. Sólo hay unas pocas ciudades importantes con esta vibración de ciudad única y diferente: Nueva York, Chicago, tal vez Los Ángeles. Creo que esta es una de las razones por las que quería tener oficinas en China. Extraño la cultura de ciudad con mucha gente alrededor, donde siempre puedes quedar con el vecino de al lado. ¿Prefieres iniciar nuevos negocios o quedarte con ellos para verlos crecer? Depende. En mi primera startup, el producto maduró mucho por lo que sentí que mi contribución ya no iba a ser tan importante. Empecé a darme cuenta de que necesitaba algo en lo que pudiera trabajar durante muchos, muchos años, con mucha gente y en muchos países. Eso lo que estaba buscando con este inicio y aún ahora sigo buscando. Pongámoslo de esta manera: si pudiera iniciar Telefónica, sería muy feliz (y, por supuesto, se ríe de nuevo). Fitcamp Virtual 2021, el evento de Wayra que conecta la innovación de las startups con TelefónicaLos empleados, el eslabón más débil frente a la ciberdelincuencia
¿Qué es Internet de las Cosas Médicas y qué beneficios tiene?María Cascajo Sastre 7 abril, 2021 La mayoría de vosotros ya sabréis lo que es IoT y cómo la analítica de los datos que se extraen nos ayuda a hacer nuestro día más fácil. Este mensaje es algo que ya ha calado en la mayoría de los centros de salud que ya están aplicando, en mayor o menor medida, los beneficios de los dispositivos conectados para llevar el sistema sanitario hacia una transformación digital. De este cambio, ha surgido un nuevo término: IoMT (Internet of Medical Things o Internet de las Cosas Médicas). Vivimos en una era en la que nuestro tiempo vale mucho. Corremos de un lado para otro: para dejar a los niños en el cole, para ir a trabajar, para ir al gimnasio, para ir a comprar al súper… Por eso, cuando ponemos nuestro tiempo en manos de otras personas, esperamos una eficiencia y una atención que muchas veces es difícil recibir. Cuando vamos a una consulta médica y tenemos que esperar, nos ponemos nerviosos porque estamos acostumbrados a obtener las cosas al instante. Pero… ¿Y si te dijera que tecnologías como IoT y Big Data también han llegado al mundo de la medicina? ¿Y si la inversión en este tipo de tecnologías podría ayudar a que la asistencia sanitaria sea más eficiente, rápida y concreta? Hoy, más que nunca, necesitamos dar un paso más allá en el sector sanitario para poder dar la mejor respuesta ante cualquier situación e, incluso, salvar vidas. https://youtu.be/8r9fXC4fRyM ¿Qué es IoMT y qué beneficios tiene? Se llama IoMT o Internet de las Cosas Médicas a la sensorización de dispositivos médicos para poder recopilar los datos extraídos de dichos dispositivos y analizarlos para poder ofrecer un mejor servicio a los pacientes y profesionales de la salud. ¿En qué se traduce esto? Pues en grandes ventajas tanto para los trabajadores como para los pacientes, por ejemplo: El ahorro de recursos económicos digitalizando revisiones médicas a través de gadgets para poder reducir el coste de las facturas en hospitalesMejora de la calidad de vida de los pacientes al gestionar y recopilar datos para poder detectar y prevenir enfermedades de una manera más personalizadaAutomatización de procesos para poder optimizar los recursos y personal sanitario de la mejor manera posibleMejora de la experiencia de usuario en el centro sanitario mediante la optimización del espacio mediante cuenta personas para reducir los tiempos de espera Además, IoMT se complementa con otras tecnologías como Big Data para el análisis de todos los datos recogidos por los dispositivos sensorizados y el conocimiento compartido en la nube. Esto hace que haya una reducción en los errores al diagnóstico y, una vez más, podamos salvar vidas. ¿Cuáles son las aplicaciones y usos reales de IoMT? Tratamiento contra el cáncer: a través de un selfie que subes a una App del móvil es posible leer los niveles de bilirrubina en el blanco de los ojos para evaluar la presencia o no de ictericia (característica de este tipo de cáncer). Operaciones a distancia: gracias a los brazos robóticos y a las nuevas conectividades como el 5G las operaciones a cientos de kilómetros ya son posiblesMonitorización inteligente y continua de glucosa: a través de dispositivos IoT, los enfermos de diabetes pueden saber varias veces al día sus niveles de glucosa en sangre y poder controlar sus bajadas de azúcar.Pastillas inteligentes o sensores ingeribles: cuando alguien traga la pastilla sensorizada, ésta envía una señal desde el estómago a una app del teléfono que registra a qué hora se tomó la píldora y pueden llevar un seguimiento pautado.Audímetros digitales: con un audímetro sensorizado la calibración propia y la obtención de los datos es mucho más constante, precisa y sencilla de obtenerRespiradores inteligentes: están programados para analizar y mejorar las terapias respiratorias para ofrecer una atención y prescripción médica personalizadaCreación de patrones y anticipación de enfermedades gracias a la combinación con otras tecnologías como Big Data e Inteligencia Artificial En definitiva, llevamos mucho tiempo escuchando cómo las nuevas tecnologías nos podrán ayudar en nuestro día a día pero lo cierto es que estas aplicaciones ya son reales y ya se están aplicando en muchísimos sectores, incluido el sanitario. Veremos cómo, poco a poco, nuestra relación con los médicos mejora y la calidad de prevención y curación de enfermedades mejora. Telemedicina, la nueva era de la atención sanitaria Videoatención médica gracias a IoT Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube. Video Post #25: ¿Cómo hacer las preguntas adecuadas en Ciencia de Datos?GOOD TECH TIMES
Todo lo que necesitas saber para presentar el primer IVA trimestral en 2021Mercedes Blanco 6 abril, 2021 Principios de abril y con papeleos fiscales a la vista. Para autónomos, pymes y profesionales independientes esto es un auténtico quebradero de cabeza. Es el momento, si no lo has hecho ya, de afrontar la liquidación trimestral del IVA con el 20 de abril como fecha máxima de presentación y liquidación de dicho impuesto. Si una gestoría lleva tus asuntos fiscales, puedes delegar en ella esta tarea. Si eres tú mismo quien se encarga de la contabilidad, deberás empaparte de una serie de conceptos, pero, sobre todo, entender qué significa este impuesto y qué obligaciones tienes como sujeto pasivo con respecto a la Agencia Tributaria. IVA, lo que debes saber antes de empezar En nuestro país hay impuestos directos e indirectos. Directos son los que recaen en las rentas de las personas, como el IRPF (Impuesto sobre la Renta de las Personas Físicas). Indirectos son los que recaen sobre el consumo, como el IVA (Impuesto sobre el Valor Añadido). ¿Y esto qué quiere decir? Pues que el IVA es un tributo que recae en los consumidores finales. Son estos consumidores los que pagan este impuesto al adquirir bienes o servicios, ya que sobre su precio hay un gravamen que oscila entre el 4%, 10% o 21%, según sea el tipo de IVA que se aplique. Sujetos pasivos y modelo 303 Los autónomos y las empresas son los sujetos pasivos. Son los que recaudan el impuesto y los que están obligados a liquidar luego las cuentas con la Agencia Tributaria. Lo hacen mediante el modelo 303, de carácter trimestral, cuyo plazo de presentación y liquidación abarca hasta el día 20 del mes siguiente, excepto el del último trimestre que se amplía hasta el día 30 del mes siguiente. Es decir, en este primer trimestre de 2021 tenemos hasta el día 20 de abril para presentar este modelo y abonar el IVA a la Agencia Tributaria, si nos sale positivo. Si tienes dudas, mira el calendario del contribuyente de la Agencia Tributaria, donde están marcadas todas las fechas límite de presentación de impuestos. Es de aplicación a todo el territorio español excepto en Ceuta, Melilla y las islas Canarias, que cuentan con otros modelos impositivos de naturaleza indirecta. El IGIC, Impuesto General Indirecto Canario, en el caso de Canarias, y el IPSI (Impuesto sobre la Producción, los Servicios y la Importación) en el caso de Ceuta y Melilla. Ni todos los productos tributan al mismo tipo de IVA, ni todos ellos tienen obligación de hacerlo. Actividades como la formación, los servicios sanitarios, inmobiliarios, correos postales o artísticos, así como los seguros y la mediación financiera están exentas de IVA, según la ley 37/1992 de 28 de diciembre del Impuesto de Valor Añadido. También las operaciones intracomunitarias, punto muy importante, si tienes que facturar a un cliente de la Unión Europea. Tipos de IVA en España Quédate con lo esencial. En España hay tres tipos impositivos de IVA: General: 21%.Reducido: 10%.Superreducido: 4%. Consulta esta tabla de la Agencia Tributaria para saber qué productos tienen un gravamen especial. Por descarte, si tus productos y servicios no se encuentran en los tipos reducidos o superreducidos, es de aplicación el tipo general. ¿Soportado? ¿Devengado? Aprende a diferenciarlos Este es el meollo de la cuestión. Seguro que has oído hablar mil veces sobre IVA soportado y devengado y sigues sin tener una idea clara al respecto. Vamos a intentar arrojar un poco de luz a estos conceptos. El IVA es un impuesto que recae en los consumidores. Son las personas como consumidoras de bienes, servicios o productos las que pagan este impuesto al adquirirlos y lo hacen vía precio. Es lo que se conoce como IVA soportado. Los sujetos pasivos son los que recaudan el impuesto. Tú, por ejemplo, como autónomo aplicas un tipo del 21% a tus productos o servicios y es un dinero que recaudas de tus clientes. Es el IVA devengado o repercutido. En tus facturas ha de aparecer: Base imponible: es el precio de tus productos o servicios y la cantidad sobre la que se calculan tus impuestos.IVA, normalmente, al 21%. Imagina que has comprado un ordenador para tu negocio por un importe de 998 euros. El precio sin impuestos del bien que has adquirido es de 824,79€, los restantes 173,21 € corresponden al 21% de IVA. En este caso, se trata de IVA soportado. Ahora vamos a imaginar que cobras a un cliente 300€ por un servicio de mantenimiento web, al que añades 63 euros, los correspondientes al 21% de IVA. En este caso, IVA repercutido. Es verdad que cuando toca hacer el trimestre nos “duele” pagar el IVA, pero es un dinero que no nos pertenece. Los sujetos pasivos como los autónomos somos intermediarios entre los consumidores y la Agencia Tributaria. Y por esta razón tenemos que hacer la liquidación trimestral del IVA. ¡Atento! Estos son los errores más comunes Obviando los típicos de poner mal los datos de identificación, aplicar un tipo de IVA erróneo a tus facturas o presentar los modelos fuera de plazo, hay tres errores que son, según los expertos, los más repetidos en esta liquidación trimestral del IVA: No arrastrar el saldo a compensar de periodos anteriores al siguiente trimestre. Por ejemplo, si en esta liquidación trimestral de abril tuvieras un saldo negativo de 200€, se arrastraría al siguiente trimestre.No detallar las operaciones intracomunitarias, aquellas que haces con clientes residentes en la Unión Europea. Se rigen por el modelo 349, pero tienes que desglosar estas operaciones en el modelo 303. Pensar que todo el IVA soportado es IVA deducible. En gran parte, sí, pero no siempre. Son deducibles todas aquellas actividades relacionadas con tu negocio o actividad, siempre y cuando exista un comprobante y esté registrado en tu contabilidad. Ejemplo: gasolina. Si es esencial para el desarrollo de tu negocio, se podrá deducir, previa factura y contemplación en tu contabilidad trimestral. Hay más puntos a tener en cuenta, por ejemplo, cómo liquidar los trimestres sin actividad, cómo computar los gastos deducibles, etc. Por eso, si nunca has hecho por ti mismo una liquidación trimestral de IVA, asesórate e infórmate primero. Youtube Analytics: cómo usar sus datos para mejorar tus vídeosLos empleados, el eslabón más débil frente a la ciberdelincuencia
La tecnología Edge al servicio de las personasRocío Muñoz Paul 6 abril, 2021 Desde Telefónica cada vez tenemos más claro que el desarrollo tecnológico debe estar vinculado a las necesidades de la sociedad y a enfocar estas tecnologías hacia el servicio a las personas. En esta línea, las capacidades de la tecnología Edge Computing abre un abanico de posibilidades enorme apalancándonos en la exposición, gestión y comercialización, tanto de los recursos como de estas capacidades que nos proporciona la Plataforma Telco Edge Cloud (TEC) de la GSMA. El año pasado conseguimos realizar la primera prueba XR Cloud Gaming en la GSMA Telco Edge Cloud, junto a Deutsche Telekom, utilizando la tecnología de MobiledgeX y la aplicación de juego de SlavicMonsters para llevar a cabo una experiencia diferenciadora de XR Cloud Gaming. Salvar vidas En esta ocasión, también en el marco de la Telco Edge Cloud de la GSMA, hemos trabajado con el aliciente de demostrar un caso de uso relacionado con la respuesta a emergencias sanitarias a través de Drones-patrulla, gracias a las capacidades de la tecnología Edge. Con este caso de uso, con el operador British Telecom como asociado, hemos puesto de manifiesto la importancia de la orquestación automática de drones con el Telco Edge Cloud desplegado en la red comercial 4G/5G de Telefónica España y la plataforma de “Autonomy-as-a-Service” de nuestro partner Unmanned Life. Hemos podido ver las capacidades que las redes Edge pueden aportar a la gestión de flotas robóticas autónomas, ya que ofrecen latencias muy bajas, esencial, por otra parte, en misiones críticas. Además, hemos llevado al Edge funciones como el Video-Annalytics y el Machine Learning para aligerar las capacidades computacionales de los dispositivos, en este caso de los drones, un elemento crucial a tener en cuenta de cara al peso y el consumo de baterías. En un entorno multi-operador para Telefónica es esencial la colaboración para un desarrollo más eficiente de las nuevas tecnologías y la rentabilización de sus capacidades. Una vez más, el trabajo en conjunto que hemos llevado a cabo nos ha permitido utilizar en el Edge todos los beneficios de la nube pública en términos de eficiencia, funcionalidad y ecosistema. En el marco de la iniciativa TEC de la GSMA estamos comprometidos a realizar estas pruebas de servicio utilizando la tecnología MobiledgeX y seguiremos trabajando en ello porque estamos convencidos que la tecnología debe estar al servicio de las personas. Este ha sido un trabajo del que nos sentimos especialmente orgullosos por poder aportar el valor y conocimiento de la compañía a un proyecto que “salva vidas”. Imagen de cabecera por Saffu. VPN: descubre las 5 razones por las cuales deberías usar unaAsí evoluciona la conectividad con la fibra óptica y el Edge Computing
Las compañías energéticas, cada vez más socialesMercedes Núñez 6 abril, 2021 Escribía un compañero a finales de 2019, sin intuir aún el enorme impulso que ambas cosas experimentarían con la pandemia, que “la transición ecológica y la transformación digital son los dos temas fundamentales de nuestro tiempo«. Las compañías energéticas tienen un gran propósito. El Green deal o Pacto verde europeo para convertirnos en el primer continente climáticamente neutro es protagonista de la recuperación económica pos-COVID. La transición energética es clave y el sector se enfrenta a un desafiante proceso de transformación, cuyos avances copan titulares. A los proyectos de big data e inteligencia artificial para mejorar su eficiencia se suma ahora la sostenibilidad como propósito de las compañías energéticas. Así se recoge en el informe “El valor de los valores de marca”, de Branward. Y esto viene acompañado de una apuesta decidida por las redes sociales. De hecho, fueron las que mayor actividad tuvieron en las mismas durante el año pasado. Entre Iberdrola, Acciona y Repsol suman más del 64 por ciento de actividad total de las empresas del Ibex y más de la mitad de ese porcentaje corresponde a Iberdrola. También Endesa entra en el top ten de empresas más activas. Las redes sociales, cada una con su funcionalidad y sus luces y sombras -¿qué no las tiene?- constituyen un canal fundamental en la estrategia de comunicación de cualquier compañía. Las grandes son cada vez más conscientes de ello. No ocurría así hace seis años cuando en España era aún un terreno bastante inexplorado, frente a la presencia mayoritaria en ellas de las empresas de la lista Fortune 500. Compañías energéticas más humanas, sin distancia social Desde entonces las cosas han cambiado. La pandemia ha servido para la humanización de las organizaciones y muchas empresas del Ibex se han decidido a romper la barrera de la distancia social que tenían. “Esa actitud ha tenido muy buena acogida y ha servido para que crezcan en redes», explican desde Epsilon Technologies, autores del informe “Icarus Analytics Ibex35 2020” . En cuanto a las redes, desde dicha consultora mencionan que Twitter ha resurgido y se consolida en España por su inmediatez. También destacan el crecimiento de LinkedIn, que las compañías utilizan para ser relevantes desde el punto de vista corporativo así como para acercarse al talento desde Recursos Humanos. Instagram, donde destaca la presencia de Iberdrola, es la plataforma con más crecimiento. Se trata de una red más aspiracional, que permite a las compañías mostrar sus valores de una forma cercana. Y también empiezan a experimentar con otras más novedosas y con grandes audiencias como Twitch o Tik Tok. Lo cierto es que cada vez son menos las empresas que viven de espaldas a las redes sociales o las miran con recelo. No solo se trata de vender. Muchas las integran en una estrategia de atención multicanal. Pero la palabra clave es engagement, La comunicación de un propósito a la sociedad Las redes sociales ofrecen a las compañías la oportunidad de aportar conocimiento del ecosistema en el que son expertas. Aunque algunas simplemente las usan para difundir noticias corporativas o promocionar sus productos, un buen uso de ellas pasa por propiciar la comunicación con clientes, target objetivo y la sociedad en general para conocer que les preocupa, qué demandan y sugieren y aportarles valor. La asignatura pendiente en las grandes empresas suele ser propiciar este diálogo que termina generando vinculación y compromiso y permite ofrecer productos y servicios que se adaptan a las necesidades reales. Si tiempo atrás resultaba extrañísimo ver a compañías farmacéuticas con cuentas en Twitter -esto también está cambiando-, las energéticas parece que han encontrado un estilo de comunicación y comportamiento en las redes sociales que encaja en su nueva cultura corporativa. Y no quieren perder la ocasión que representa este canal por el volumen de personas que lo usan habitualmente y que además no tienen ningún problema en seguir a las marcas. Las redes sociales son una ventana de oportunidades de la que las grandes empresas españolas pueden sacar provecho y cada vez se animan más a hacerlo. Incluso, como en el caso de Telefónica, con una segmentación de cuentas (@TE_GranEmpresa en el caso de grandes empresas y Administración pública en Twitter), que permite ofrecer información más personalizada. En este momento es necesaria una visión más global de la transición energética. Más allá de las renovables también será clave para el desarrollo de tecnologías como las redes inteligentes, el almacenamiento de energía, la producción de hidrógeno o de baterías. Impactará, en definitiva, en un nuevo modelo productivo y en nuestra propia forma de vida. Razón de más para que las energéticas sean cada vez más sociales y parte de nuestro día a día. Imagen: Daniel Lerps Hacia un nuevo modelo laboral: los retosLa conservación preventiva del Castillo de Peñafiel
La fiebre por los NFT: la última criptolocura que está arrasando InternetGonzalo Álvarez Marañón 5 abril, 2021 En mayo de 2007, el artista digital conocido como Beeple se propuso crear y publicar una nueva obra de arte en Internet cada día. Fiel a su palabra, produjo una nueva imagen digital diariamente durante 5.000 días seguidos. Conocidas individualmente como EVERYDAYS, dichas ilustraciones forman colectivamente el núcleo de EVERYDAYS: LOS PRIMEROS 5.000 DÍAS, una de las obras más singulares de la historia del arte digital. El 11 de marzo su creación se subastó en Christie’s por un total de 69.346.250 dólares. Sí, has leído bien: ¡casi 70 millones de dólares! ¿Por qué alguien pagaría esa fabulosa suma de dinero por una obra de arte digital que puede copiarse hasta el infinito y que tú y yo podemos poseer con idéntica fidelidad? Porque la copia vendida era única gracias a los tokens no fungibles (non-fungible token o NFT). ¿Qué es un token? Si nunca has visitado un casino, da igual, lo habrás visto igualmente en las películas: al entrar, los jugadores cambian su dinero por fichas (tokens en inglés). Cuando participan en los distintos juegos de azar, no apuestan dinero real sino esos tokens. Fuera del casino, los tokens carecen de valor en sí mismos, no son más que pequeños discos de plástico o cerámica. Mientras que, dentro del casino, un token vale tanto como la cifra que figura a su dorso. Además, estos tokens poseen una serie de interesantes características: Anónimos: no llevan ningún distintivo que identifique a quien los usa. Si te roban uno, lo podrán usar por ti y nadie notará nada.Fungibles: un token de un valor dado es idéntico a otro token del mismo valor.Un solo uso: no puedes usar el mismo token dos veces.Privados: son emitidos por una entidad privada.Sin valor: se crean a partir de materiales de poco valor, de forma que el token en sí mismo carece de valor.Sistema: para servir de algo, tienen que operar dentro un sistema de reglas que le confieren valor.Infalsificables: teóricamente, nadie podría fabricar en su casa un token idéntico. No te vayas a creer que los tokens de casino son los únicos. Existen otros muchos tipos de token: el dinero de mentira que se reparte en muchos festivales para pagar consumiciones, válido solo dentro del recinto del festival; las fichas que venden en las ferias y barracas para montarse en las distintas atracciones; las monedas de muchos videojuegos, que se adquieren pagando con dinero real y solo tienen valor dentro del universo del juego; la invitación para fiestas privadas en discotecas que puedes redimir por una consumición; sin olvidar los billetes de lotería; y muchas más. ¿Qué es un token digital? Si eres de los que usan a menudo servicios como Apple Pay, Amazon o Uber, apuesto a que has registrado los datos de tu tarjeta de crédito para evitar tener que meterlos cada vez que compras algo o realizas un trayecto. Cuéntame, ¿cómo te hace sentir saber que Apple, Amazon o Uber tienen acceso a tu tarjeta de crédito? Un empleado deshonesto o un cibercriminal podrían ganar acceso y usarla en tu nombre. Para limitar el daño, desde hace décadas la industria financiera introdujo el concepto de token: una tarjeta de crédito virtual, ligada a tu tarjeta de crédito real. Se pueden crear tantos tokens (tarjetas virtuales) como se quiera ligados a la tarjeta real, de manera que sus transacciones se carguen a la cuenta detrás de la tarjeta real, pero con restricciones: Un token podría usarse solo en Apple Pay; otro token, solo en Amazon; y otro, en Uber. Es decir, cada token queda ligado a un servicio. Si alguien roba ese token, no podrá usarlo en tu nombre más que en la plataforma para la que fue creado.Un token podría tener limitada la cantidad de gasto. Una vez superada, ya dejaría de ser válido.Cada uno de tus dispositivos podría tener asignado su propio token: uno para tu portátil, otro para tu smartphone, otro para tu tablet, otro para tu nevera, y así sucesivamente. Si alguien roba un token e intenta usarlo desde otro dispositivo, no funcionará. Estas restricciones limitan la utilidad de los tokens y, por tanto, el impacto en caso de uso fraudulento. Estos tokens financieros imitan algunas de las características de los tokens del casino, ya que solo pueden usarse en un entorno muy acotado, fuera del cual carecen de validez. Otro caso de uso muy extendido para los tokens es en la autorización de usuarios. Cuando te autenticas introduciendo tus credenciales en una página web, ésta genera un token (aleatorio) asociado a tu identidad y te lo entrega vía cookie o URL. A partir de este instante, basta con que muestres el token para que estés autorizado a acceder a cualquier otra página o servicio en el mismo sitio web. Tu token funciona como un sustituto de tus credenciales. Cualquiera que te robe el token podrá suplantarte, pero solo en ese sitio, ya que fuera de su dominio carece de valor y no te representa. Por consiguiente, en su sentido más amplio, un token es cualquier sustituto de datos sensibles (cuentas bancarias, estados financieros, historiales médicos, antecedentes penales, permisos de conducir, solicitudes de préstamos, operaciones bursátiles, registros de votantes y otros tipos de información personal identificable o PII), sin valor extrínseco ni explotable fuera del sistema de referencia en el que ha sido creado. El proceso de crear un token a partir de los datos sensibles originales se conoce como «tokenización», mientras que el proceso inverso de redimir el token se llama «de-tokenización». La seguridad de un sistema de tokenización depende de la (im)posibilidad de falsificar tokens y de de-tokenizarlos sin acceso al mapa de asociación de los tokens con los datos sensibles que representan. En concreto, la tokenización de tarjetas de pago debe cumplir con el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS). Como ves, esta tokenización no guarda relación con la criptografía, pero aún hay más. ¿Qué es un token criptográfico? Técnicamente, toda criptomoneda es un token: si revisas la lista de características de los tokens de casino, verás que las criptodivisas las poseen. Dependiendo de la tasa de cambio, por un euro te darán un cierto número de tokens (o fracciones de token). Pero en los últimos tiempos, “token” está adquiriendo un significado más específico en relación con las criptomonedas. También se utiliza el término token para referirse específicamente a un activo digital que reside en la cadena de bloques de otra criptomoneda. El caso más extendido es el de los tokens ERC-20 en la cadena de bloques de Ethereum. Ethereum incorpora una funcionalidad de contrato inteligente (smart contract) que permite ejecutar aplicaciones descentralizadas en su cadena de bloques. Los tokens ERC-20 pueden representar una amplia gama de activos digitales y, al igual que otros activos criptográficos, pueden poseer un valor y ser enviados y recibidos. Para crear un token ERC-20 en la blockchain de Ethereum, se escribe un contrato inteligente. El contrato es en realidad un fragmento de código, almacenado en la blockchain de Ethereum, que se ejecutará cuando alguien u otro contrato lo solicite. Este contrato no sólo es responsable de la creación de tokens, sino también de gestionar sus transacciones y de llevar la cuenta del saldo de los titulares de cada token. No sólo se puede «tokenizar» dinero, sino que se puede tokenizar casi cualquier cosa. Según el estándar ERC-20, un token puede representar en Ethereum: Puntos de reputación en una plataforma onlineHabilidades de un personaje en un juegoBilletes de loteríaActivos financieros como una acción de una empresaUna moneda fiduciaria como el USDUna onza de oroY mucho más Como en los casinos, estos tokens ERC-20 son fungibles y reemplazables: un token es igual en tipo y valor a otro token. Pero ¿qué pasa con los bienes que son únicos, como una obra de arte? Y así llegamos por fin a los tokens no fungibles. ¿Qué es un token no fungible (NFT)? Un token no fungible (NFT) es completamente único y no puede sustituir a otro: o hay un NFT o no hay ninguno. En el caso de los tokens ERC-20, pueden existir cien, un cuarto o un millón, pero en el caso de los NFT sólo hay uno. ERC-721 es un estándar abierto y gratuito que describe cómo construir tokens no fungibles (o únicos) en la blockchain de Ethereum. Cuando se crea un token ERC-721, hay uno y sólo uno de esos tokens en existencia. Las aplicaciones que utilizan ERC-721 pueden registrar la propiedad de un montón de cosas únicas y asignarlas a los números de cuenta pseudónimos de Ethereum: desde el certificado de nacimiento de una persona hasta una propiedad, arte o incluso artículos raros en los videojuegos, como parcelas de tierra virtual. ¿Para qué sirven los tokens no fungibles (NFT)? Recapitulando, un NFT puede representar una imagen fija o animada, un clip de vídeo o cualquier otro elemento digital. Además, puede autenticarse a través de una cadena de bloques. Juntando todo, vemos que un NFT resulta ideal para lanzar artículos de edición limitada: obras de arte, recuerdos deportivos, armas únicas en un video juego, literalmente ¡cualquier bien digital único! Uno de los primeros usos de los NFT fueron los CryptoKitties: en 2017 apareció la colección de simpáticos gatitos digitales únicos, con su propio genoma digital, almacenado en un contrato inteligente registrado de forma inmutable en la cadena de bloques de Ethereum. Dependiendo de las características del espécimen, cada gatito puede valer más o menos, desde unos pocos euros a cientos de miles. No hay dos gatitos idénticos, lo que los vuelve escasos y atractivos, por tanto, deseables para coleccionistas. Su éxito fue tan arrollador que colapsaron la blockchain de Ethereum tras su lanzamiento. Ahora han migrado a su propia blockchain, conocida como Flow, diseñada especialmente para juegos. El fenómeno CryptoKitties ayudó a establecer la legitimidad de los tokens no fungibles, en general, y de los contratos ERC-721, en particular, especialmente para los mercados de juegos y coleccionables. Cualquier persona puede verificar en tiempo real la escasez de un objeto, incluso los usuarios no técnicos, a través de los exploradores de blockchain, como por ejemplo Etherscan. Un problema típico afrontado por el mercado de obras de arte ha sido la falsificación: ERC-721 lo elimina porque cada artículo puede representarse sólo una vez en la red Ethereum. Como consecuencia, en los últimos meses estamos asistiendo a una explosión (¿burbuja?) de aplicaciones de los NFT en el mundo del arte y de los coleccionables: Terra Virtua: una plataforma para creación y venta de coleccionables digitales, con especial énfasis en grandes marcas y productos de Hollywood.SuperRare: plataforma para comercialización de obras de arte únicas.Decentraland: mundo de videojuego totalmente descentralizado, en el que puedes comprar de todo, hasta parcelas de terreno, sabiendo que todo artículo y bien digital serán únicos.Sorare: una colección de cromos de jugadores de fútbol adaptada a los nuevos tiempos. Como curiosidad, ¡un cromo de Mbappé se vendió por 65.000 dólares!Top Shot: el mismo concepto, aplicado a los cromos de baloncesto, que no solo contienen fotos sino pequeños clips de vídeo de jugadas espectaculares de las grandes estrellas.Y muchas más: Rarible, Aavegotchi, OpenSea, The Sanbox, Minecraft, Doctor Who… la lista es interminable y veremos nuevas adiciones cada semana. El mundo del arte y de los coleccionables han abrazado los tokens no fungibles para garantizar la identidad de objetos digitales únicos. En los próximos meses veremos hasta dónde llega esta fiebre. Mientras tanto, ¿te has hecho ya con un criptogatito o con el cromo de tu jugador favorito? Ciberseguridad en tiempos de pandemia, ¿cómo ha afectado el confinamiento a nuestra seguridad digital?¿De verdad necesito un antivirus?