«Influencers» digitales: los nuevos ídolos de masas no son de carne y hueso

Raúl Alonso    5 marzo, 2021

Lu es una simpática joven con más de 20 millones de seguidores en Instagram, Facebook y Tik Tok. Esta influencer es popular por sus vídeos de unboxing (desempaquetado de producto).

Lo único que la diferencia de otras compañeras con las que se codea en el estrellato es que no existe, es una creación de Magalu, el poderoso retailer brasileño pionero en ecommerce.

La modelo norteamericana Miquela cuenta con 3 millones de seguidores en Instagram. Su pizpireta belleza promociona unos días marcas como Givenchy o Dior, y otros Bershka o Del Taco. Como su anterior compañera, tampoco existe.

O quizá sí. Al menos tan reales como los millones de euros que sus recomendaciones en redes sociales generan a las empresas que representan o las contratan.

Miquela
Miquela

La plantilla de influencers virtuales ha entrado por la puerta de atrás en el marketing online como un soplo de aire fresco. En muy pocos años han conseguido amenazar el poder de unos influencers con un estilo de vida y una apariencia que cada día parecen menos humanos. Aun así, nadie sabe si el mercado les permitirá envejecer. 

¿Qué es un influencer digital?

Podemos definirlo como un personaje digital creado a través de un programa gráfico, al que se le dota de personalidad y filosofía de vida. Mediante el contenido que genera en medios y redes digitales, gana notoriedad pública e influencia social y comercial.

Detrás de este movimiento que fusiona arte digital con marketing están empresas como Crypton Future Media, Brud Virtual Humans o The Diigitals. Hablamos de una industria aún en pañales, pero que ha merecido la atención de los más prestigiosos medios y marcas.

Luces y sombras de los influencers digitales

El auditor de influencers Hype publicó el pasado mes de noviembre su estudio sobre los mayores influencers virtuales en Instagram 2020, cuyas conclusiones permiten empezar a tomar las medidas al fenómeno.

Lo más evidente es que los influencers virtuales generan interés social. Son relevantes para los usuarios y cuentan con una industria que los impulsan y otra que los desean. No parecen malos mimbres, pero además, según datos de Hype:

  • Generan más engagement. Los influencers virtuales multiplican casi por tres la interacción con la audiencia.
  • Mujeres de entre 18 y 34 años. Este es el perfil del 44,97% de sus seguidores, un público objetivo muy interesante para un buen número de marcas. Con el 14,47%, en segundo lugar se ubican usuarios muy jóvenes de 13 a 17 años.
  • Apuestan por Tik Tok. El 31% tiene cuentas en esta pujante red social.
  • En 2020 el 48% tuvieron un crecimiento negativo. La caída en los seguidores se puede explicar por una limpieza de los bots o por la pérdida de interés del mercado, según explican los autores del estudio.
  • Son vagos. En el momento del análisis de Hype, el 49% no había publicado nada en los treinta días previos (en el estudio de 2019 era el 23%).

Producción de contenidos

Sobre este último punto parece relevante significar lo costoso de la producción de contenidos del influencer virtual. Quizá esta falta de actividad pueda deberse a la falta de empresas dispuestas a pagar campañas a través de este canal.

No ocurre lo mismo en el ejemplo del retailer brasileño Magalu, que ha convertido a Lu en el centro de buena parte de su estrategia. La inagotable influencer lo mismo protagoniza un tutorial en Youtube para explicar las nuevas herramientas de un smartphone, que promociona una sillita de bebé en Facebook, o cocina con un robot en Instagram. Además es protagonista de la web y de las apps.

Lu
Lu

Sin duda, la empresa ha rentabilizado su creación, pero puede que su gran popularidad también tenga algo que ver con una apariencia más neutra, casi como un personaje del juego Los Sims. Ni es amenazantemente joven, ni insultantemente atractiva. En cualquiera de los casos no hay duda de que es el gran referente.

Un canal que necesita estrategia

El ejemplo indica que los influencers virtuales han venido para quedarse, pero solo lo harán cuando la estrategia funcione.

Hay que reconocer que la tentación de crear un influencer a la medida de la marca es ciertamente tentadora, pero no se atisba un boom masivo, ni falta que hace, simplemente hablamos de una nueva oportunidad abierta por la tecnología.

En el mercado musical ya hay ejemplos añejos como el de Gorilaz, la banda virtual británica activa desde 1998, o Hatsune Miku (imagen de portada), la gran estrella japonesa, activa desde 2007, que ha llenado hasta la bandera grandes recintos con sus conciertos holográficos.    

Del mismo modo, algunos de los influencers virtuales se asentarán, y sus creadores serán premiados con grandes beneficios. Noonoouri puede ser una de ellas; su perfil de activista y vegana y su apuesta por una imagen más artificial de muñeca juegan a su favor.   

El primer influencer virtual español

España también hace sus apuestas. David Backpacker es, que conozca, el primer intento de construir un influencer virtual en el país. En su perfil de Instagram se define como dreamer & traveler, y su feed mezcla imágenes digitales con fotografías de viaje.

David Backpacker
David Backpacker

Nacido en 2019, se trata de una creación de la agencia de marketing de influencia H2H, que en la actualidad cuenta con 11.800 seguidores en Instagram y todo por demostrar, como el resto de sus inexistentes colegas.

Imagen de portada: amerei en Pixabay

Andalucía Agro 4.0: los agricultores y la recolección de datos

Enrique Pavón Cumplido    5 marzo, 2021

La irrupción de una serie de tecnologías disruptivas (ultraconectividad, cloud, IoT, big data, inteligencia artificial, blockchain, realidad aumentada, etc.) que, además, se complementan potenciando sus posibilidades exponenciales, han supuesto una auténtica revolución que va a transformar por completo todos los negocios y sectores de actividad, también el agro. Así se vio en “Andalucía Agro 4.0”.  

Retos a los que se enfrenta el sector

La agricultura no es que no sea ajena a esta revolución, sino que resulta crucial que pueda aprovechar los beneficios que supone la transformación digital. De otra forma no conseguirá dar respuesta a los grandes desafíos a los que se enfrenta.

Entre ellos, la necesidad de incrementar la producción ante el crecimiento de la población o reaccionar frente al cambio climático, que acarrea restricciones cada vez mayores de recursos escasos como el agua, lo cual requiere cuidar la sostenibilidad en todos los procesos. Tiene que satisfacer, además, a consumidores cada vez más exigentes con la información que demandan (origen y trazabilidad del producto, etc) y que exigen una apuesta medioambiental en la producción.

La transformación digital de la agricultura en Andalucía Agro 4.0

Para abordar el tema el pasado 17 de febrero se celebró en streaming desde la Diputación de Huelva el evento que mencionaba al principio: “Andalucía Agro 4.0”, organizado por Telefónica Empresas, en el que tuve la ocasión de participar.

La colaboración público-privada

El encuentro constó de dos mesas redondas, en las que se abordó la transformación del sector agro desde la perspectiva pública y privada, con una interesante diversidad de puntos de vista.

Hubo una primera aproximación institucional al tema desde las Administraciones: participaron la presidenta de la Diputación de Huelva y el alcalde de Huelva, así como el director territorial de Telefónica, como socio tecnológico.

La segunda mesa, de la que formé parte, estuvo compuesta por perfiles más técnicos y en ella se abordaron diferentes soluciones aplicables al sector. Intervinieron el responsable de Transformación digital de Acesur, la quinta empresa comercializadora de aceite del mundo; el gerente de la Agencia de Gestión Agraria y Pesquera de Andalucía (AGAPA) y el CEO de Nutrasign, una empresa de reciente creación, acelerada por Telefónica a través de Andalucía Open Future. Tiene una innovadora solución de blockchain aplicada al mundo agro, cuya importancia para asegurar el origen y trazabilidad de los alimentos puso de manifiesto su CEO durante el encuentro. Todos coincidieron en la relevancia de este aspecto para asegurar la calidad de los productos como factor diferenciador del sector agro andaluz.

Trazabilidad en el aceite y modelos predictivos para ovinos

En Andalucía Agro 4.0 hubo acuerdo en la necesidad del impulso público para abordar la transformación digital del sector. Se mencionaron algunas iniciativas ya en marcha desde la Diputación de Huelva como soluciones para la trazabilidad del aceite o fotografías 3D y modelos predictivos para evitar engaños en los ovinos lechales.

Se hizo referencia también a la importancia de una digitalización real de la relación del agricultor con la Administración, que pasa por facilitar los trámites, y al propio proceso de transformación del ayuntamiento onubense y de AGAPA.

Digitalización para una mayor competitividad

Por parte del sector privado, el responsable de Acesur compartió la relevancia de la digitalización para la expansión de su compañía, tanto en la producción como en la comercialización de los productos. En este sentido, la implementación de soluciones de marketing digital les permiten adaptarse a los diferentes gustos de los consumidores en los países en los que tienen presencia.

Desde Telefónica Empresas se expusieron diversos ejemplos de cómo la tecnología puede ayudar en todos los procesos de la cadena de valor. Desde riego inteligente o sensores de llenado de depósitos, que contribuyen a la  eficiencia y sostenibilidad, a la tecnología de la cadena de bloques para la trazabilidad y garantía de origen, que veíamos, gestión de flotas para optimizar el transporte, big data para el conocimiento de los clientes finales que permita un mejor reparto de los márgenes, etc.

Las infraestructuras están; urge adoptar la tecnología

El director territorial de Telefónica en Andalucía destacó la importancia de las infraestructuras de red de las que dispone España. En esta ocasión estamos bien preparados para la revolución en curso, pero hay un problema de adopción de la tecnología. Si se desconocen los beneficios de algo no se usa y, en este caso, no se aprovecha el potencial de las infraestructuras de red por la falta de capacitación de las pequeñas empresas y autónomos.

Brecha de capacitación y eficiencia

Por ello, las Administraciones públicas deben promover el conocimiento y la transformación digital por parte de las pequeñas empresas y autónomos del sector. Hay referentes como Acesur, con una clara apuesta por la transformación digital, que evidencian que es una ventaja competitiva en el mercado.

En Andalucía Agro 4.0 se puso de relieve que para incrementar la eficiencia del sector agro es absolutamente necesario que haya una colaboración público- privada que contribuya a reducir esa brecha de adopción de la tecnología. Telefónica Empresas, como partner, ofrece soluciones propias y sistemas de innovación abiertos, en los que se apoya a startups como Nutrasign.

Los datos, la clave

En definitiva, es imprescindible que todos nos subamos al tren de la digitalización. Al igual que nos comunicamos a través del lenguaje, las matemáticas nos sirven para comprender la naturaleza o el amor se expresa a través de la poesía, el idioma para la gestión y los negocios son los datos. Se impone un uso inteligente de los mismos a través de las soluciones apropiadas para capturar y procesar esos datos.

Por todo lo expuesto, debemos concluir que pronto los agricultores serán recolectores de datos, como ya apuntaba un compañero. ¿Cómo, si no, “escucharán” a sus cultivos y a sus clientes?

A continuación, un vídeo resumen de Andalucía Agro 4,0.

Todo lo que necesitas saber sobre los certificados SSL/TLS

Telefónica Tech    4 marzo, 2021

¿Qué es un certificado digital?

Un Certificado digital SSL/TLS (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada entre un servidor web y un navegador.

Su función principal consiste en asegurar que datos confidenciales como contraseñas, nombres de usuarios, números de tarjetas de crédito, direcciones de correo electrónico, etc. se utilicen de forma segura en una página web, encriptando por un lado los datos sensibles y certificando por otro, la autenticidad del sitio web al que accedemos.

Las Autoridades Certificadoras (CA) son las encargadas de validar, emitir y revocar lo certificados de la misma forma que un gobierno emite documentos oficiales como el DNI o pasaporte. Las Autoridades Certificadoras deben seguir unas reglas y políticas muy estrictas a la hora de decidir quién puede o no recibir un certificado y por ello, contar con un certificado emitido por una CA es un paso indispensable para asegurar la confiabilidad del sitio web.

Un certificado digital cumplirá por tanto dos funciones básicas para establecer una conexión segura:

  • Autenticar y verificar el sitio web
  • Cifrar la información intercambiada

¿Por qué es importante disponer de un certificado?

Cualquier página web en la que se lleven a cabo transacciones o se solicite cualquier dato personal al usuario necesita contar con un certificado SSL. Tanto si vendes por internet como si recoges datos necesitas un certificado para asegurar que los datos de tu empresa y de tus clientes están seguros y protegidos.

La web es uno de los activos digitales más importantes de las empresas ya que funciona como un escaparate constante y debe transmitir seguridad y confianza a tus clientes.

Estos son algunos de los ejemplos sobre el tipo de información que requiere de un certificado digital activo:

  • Información para inicio de sesión y uso de contraseñas
  • Información financiera (tarjetas de crédito, cuentas bancarias)
  • Datos personales (nombres, direcciones, NIF, fechas nacimiento..)
  • Documentos legales y contratos
  • Listados de clientes
  • Historial médico

Además de proteger la información de tu web, contar con un certificado digital SSL:

  • Evitará errores en los navegadores más utilizados como Chrome y Firefox al evitar mostrar el mensaje de “no segura”
  • Mejorará tu posicionamiento SEO al ser detectado por Google.
  • Dispondrás de seguros de cobertura y sellos de calidad
  • Estarás protegido contra ataques como man in the middle
  • Cifrará información end to end
  • Dará confianza a tus usuarios y será visible en el navegador como muestra este ejemplo:

Tipos de certificados

Antes de la emisión de un certificado la Autoridad Certificadora (AC) deberá confirmar que la entidad o persona que lo solicita es real y cuenta con autorización para solicitar el certificado. Elementos como el tipo de confianza que otorgan, las necesidades y usos de los certificados han propiciado que surjan diferentes tipos de certificados SSL. Hablamos de ellos a continuación:

Certificados según el tipo de validación

  • Certificados con Validación de Dominio (DV): son los certificados de nivel más básico ya que usan la validación más sencilla. En ella se valida que solicitante es realmente el propietario del dominio en el que se instalará el certificado. Normalmente se realiza por email y tras realizar algunas comprobaciones a través de los registros DNS del dominio. Por tanto, el nivel de confianza que aportan esta clase de certificados es bajo debido a que cualquier solicitante propietario de un dominio podrá conseguir el certificado SSL y cambiar el “http” de su web por un “https”.
  • Certificados con Validación de Organización (OV): se trata de certificados en los que el proceso de verificación aumenta con respecto a los anteriores ya que debe hacerse una comprobación a nivel de empresa u organización. En este caso se realizará a través de un proceso manual en el que una persona verificará el dominio y la empresa a través de información sobre la entidad, sede fiscal y una serie de datos oficiales para asegurar la autenticidad de la solicitud. Este es uno de los certificados más usados por pymes y medianas empresas debido a que, una vez finalizado el proceso de verificación, se mostrará toda la información de la empresa en los detalles del certificado aportando así un extra de confianza a los usuarios que visiten la web. Suele utilizarse para certificar webs corporativas o herramientas que utilizan los clientes de la compañía.
  • Certificados con Validación extendida (EV): estos certificados suponen ya el máximo nivel de seguridad y de confianza. Su verificación es mucho más estricta e incluye, además de la comprobación legal de los datos de la empresa y documentación oficial, la inspección física de la empresa. Con estos certificados el nombre de la compañía aparecerá en verde en la barra del navegador delante de la dirección web. Las grandes corporaciones suelen solicitar este tipo de certificados y el proceso de aprobación suele tardar varias semanas debido a que los mecanismos de validación son mucho más rigurosos.

Certificados según los dominios o subdominios

  • Certificados wildcard: los certificados wildcard son necesarios cuando la web utiliza varios subdominios bajo un dominio principal de tal forma que con esta tipología de certificado se puede proteger al dominio principal y todos a todos subdominios asociados. Por ejemplo dentro el dominio principal telefonica.com podemos disponer de los siguientes subdominios: tech.telefonica.com ; pymes.telefonica.com o empresas.telefonica.com. Empresas que, por su tipo de negocio, necesitan asociar herramientas a subdominios o simplemente necesitan disponer de varios subdominios protegidos para cubrir su oferta son las que suelen solicitar un certificado wildcard. Dependiendo del número de subdominios que se necesiten proteger la elección de un wildcard podría ser la opción más económica y solo se recomienda su uso para entornos donde la plataforma técnica pueda requerirlo, como algunos proxies, balanceadores, etc.
  • Certificados multidominio (SAN): los certificados multidominio conocidos como certificados con opción SAN (Subject Alternative Name) son la mejor opción si es necesario proteger varios dominios y subdominios bajo un mismo certificado. Una de las principales ventajas de este tipo de certificados es que se consigue simplificar el proceso de configuración en servidores al ejecutar varios servicios bajo una misma dirección IP permitiendo además, cambiar, añadir o eliminar cualquier certificado SAN de una forma más ágil. Se utilizan a menudo para securizar Microsoft Exchange Server, Office Communications Server, Mobile Device Manager o, como mencionábamos, para securizar múltiples dominios que resuelven en una única dirección IP.
  • Certificados de Let´s Encrypt: Let´s Encrypt es una CA automatizada y abierta que permite obtener un certificado SSL de forma gratuita para tu dominio. La principal ventaja, además de ser gratuito, es que su instalación se realiza de forma inmediata y automática. Es una solución válida dependiendo del tipo de certificado que necesites pero, ¿puedes conllevar algún riesgo la utilización de esta clase de certificados? En este artículo te detallamos algunos problemas de seguridad que han afectado a Let’s Encrypt.

¿Cada cuánto caducan? ¿Cómo verificar su caducidad?

Oficialmente, el tiempo máximo de vida de los certificados es actualmente de 397 días (13 meses) y por ello es importante fijar recordatorios automáticos para su renovación.

Existe software de gestión que envía recordatorios automáticos cuando un certificado SSL/TLS  está a punto de caducar, así que no hay excusa para olvidarse de ello.

Estas son algunas de las herramientas disponibles para consultar la caducidad de un certificado:

Para comprobar de forma manual cuándo expira un certificado SSL

  1. Entra a través de tu navegador en la página web cuyo certificado quieres verificar
  2. Haz click sobre el candado que aparece junto al https:// en la barra del navegador como aparece en la imagen
  3. En sección certificado podrás consultar la fecha de vencimiento

Errores comunes en servidores TLS/SSL

Aunque la capa de seguridad TLS/SSL, se ha extendido como servicio imprescindible en las organizaciones como servidores web, de intercambio de archivos, etc., y su función principal reside en reforzar la seguridad, debe ser auditada para que su objetivo se cumpla correctamente.

En este artículo, os explicamos brevemente algunos de las errores comunes en servidores SSL/TLS y certificados X509, porque es la combinación de ambas entidades y su correcta configuración, la que puede asegurar una conexión fiable y segura:

¿Hacia dónde evoluciona el TLS?

Son tiempos convulsos para la criptografía. Aunque el usuario de a pie no lo perciba, el mundo de las páginas webs cifradas y autenticadas (aunque no por ello seguras) está atravesando una profunda renovación de todo lo establecido. Algo en principio tan inmutable como la criptografía está pasando por un momento extraño en el que no sabemos cómo acabará. Eso sí, lo que es seguro es que debemos modificar nuestras creencias clásicas sobre cómo funciona la web.

Como ya ocurriera con Symantec en 2017 cuando Google puso en entredicho la fiabilidad de sus certificados, o el caso de FMNT para que Firefox incluyera su certificado en su repositorio que necesitó de varios años, en 2021 le ha tocado el turno a Carmerfirma, CA que se ha visto afectada por la nueva actualización de las políticas de seguridad de google coincidiendo con la salida de Chrome 90.

En los siguientes artículos repasaremos algunos acontecimientos recientes que han puesto el mundo de los certificados digitales patas arriba:

¿Qué es Certificate Transparency?

Certificate Transparency es un mecanismo ideado y apoyado desde Google para la supervisión de certificados SSL cuyo objetivo es luchar contra un problema presente en el mundo web desde hace mucho tiempo: los certificados falsos o emitidos en nombre de otro. De este modo, los propietarios de los dominios pueden utilizar este marco para controlar la emisión de certificados para sus dominios y detectar certificados emitidos de forma errónea.

Certificate Transparency se empezó a conocer sobre el año 2014, cuando Google anunció que sería un requisito obligatorio para aquellos certificados SSL/TLS con validación ampliada (EV) que fuesen emitidos a partir de enero del 2015. Desde entonces, estos requisitos se han ido ampliando con el paso de los años por lo que si quieres saber más más sobre Certificate Transparency de Google puedes consultar el qué, el cómo y el por qué de Certificate Transparency en este artículo.

¿Qué es Certificate Pinning?

Certificate Pinning son un conjunto de técnicas basadas en extremar las medidas de protección a la hora de aceptar por bueno o no un certificado digital en una conexión segura.

Certificate Pinning no es un método, sino sólo eso, un concepto que cada uno interpreta a su manera. En esta serie de post aclaramos todo lo que necesitas saber sobre Certificate Pinning:

¿Cómo se instala un certificado SSL?

Dependiendo del certificado escogido el grado de complejidad será mayor o menor. Si necesitas contactar con un experto para que te asesore puedes hacerlo a través de este enlace:

¿Qué es una PKI?

Una PKI o infraestructura de clave pública (Public Key Infraestructure) es el organismo y lugar donde se emite un certificado (entre otras acciones). Aporta la confianza necesaria para asegurar la identidad del poseedor de un certificado.

Una PKI requiere

  • Tecnología: debe usarse tecnología de seguridad suficientemente probada y confiable
  • Operadores cualificados: el personal que opera la PKI debe ser cualificado y de confianza
  • Administradores cualificados: los administradores deben capacidades en seguridad
  • Instalaciones securizadas: las instalaciones deben contar con medidas adicionales de seguridad, tanto físicas como lógicas. Por ejemplo: control volumétrico o acceso dual
  • Políticas: requiere la existencia de documentos legales recogiendo todo el ciclo de vida
  • Procedimientos: deben existir tanto procedimientos de TI específicos como de seguridad
  • Integración: requiere ser reconocida por otras organizaciones y aplicaciones. Por ejemplo por los navegadores

Ventajas que aportan los certificados obtenidos mediante una PK

  • Acceso remoto seguro (VPN)
  • Autenticación fuerte en web
  • Autenticación en infraestructuras (WiFi).
  • Cifrado y Firma de e-mail.
  • Firma de documentos digitales.
  • iOS compatibles.
  • Gestión dispositivos móviles.
  • Seguridad M2M.

¿Por qué Telefónica?

Telefónica y DigiCert

En Telefónica, a través de nuestra Agencia de Certificación Electrónica (ACE) y como empresa de ciberseguridad de Telefónica Tech, somos partner Platinum de DigiCert, la autoridad Certificadora de mayor prestigio mundial. La seguridad de DigiCert está avalada por sus usuarios: 96% de los mayores bancos del mundo, el 80% de sitios de ecommerce de EE.UU. y el 74% de Europa utilizan certificados SSL de DigicCert.

Líderes del mercado

Desde Telefónica gestionamos los servicios de certificación SSL y MPKI de DigiCert (emisión de certificados digitales para usuarios, PKI Magnum, y certificados de servidor seguro SSL) de las empresas más importantes del IBEX35, entre las que se incluyen los principales bancos nacionales e internacionales presentes en España. 

Plazos de emisión más ágiles

Gestionamos la emisión de certificados a través de nuestra propia plataforma en la estructura PKI del proveedor, lo que nos permite garantizar unos plazos de emisión más ágiles que con cualquier otro partner, ya que realizamos un exhaustivo seguimiento de los pedidos de nuestros clientes, controlando todo el ciclo de vida de los certificados.

Centro de atención al cliente

Así mismo, disponemos de nuestro propio Centro de Atención a Clientes en España, en horario español, adaptado a las necesidades de las empresas españolas, con atención comercial y soporte técnico de primer y segundo nivel. Es este sin duda nuestro carácter diferencial, un equipo técnico y comercial altamente cualificado, una atención personalizada y conocimiento real de la casuística del mercado nacional.

Tu sistema macOS también es objetivo del cibercrimen, ¡fortalécelo!

Carlos Ávila    4 marzo, 2021

Según statcounter, el sistema operativo de Apple, en concreto macOS (OSX anteriormente), tiene una cuota de mercado de alrededor del 17%, siendo el segundo sistema operativo de escritorio más utilizado. Esto conlleva un mercado atractivo donde los cibercriminales están constantemente investigando en busca de vulnerabilidades que puedan ser efectivamente explotadas.

Asimismo, en la actualidad el uso de malware multiplataforma a través de nuevos lenguajes de programación facilitan un despliegue mucho mayor y un espectro de victimas más amplio. Este tipo de código malicioso está diseñado para atacar varios sistemas operativos, incluido macOS. Esto brindaría potenciales “herramientas” para el cibercrimen con el objetivo de sacar el mejor partido de ellas, obviamente de manera maliciosa.

Por este motivo es importante estar atentos a ciertas consideraciones, más allá del sistema operativo para que, como usuario o administrador de IT, puedas fortalecer este tipo de sistemas. Si bien existen recomendaciones y buenas prácticas que deben seguirse para mantener el dispositivo y la información que se gestiona lo más seguros posibles, el enfoque de este articulo es compartir algunas herramientas de seguridad adicionales que puedas tener a mano mas allá del sistema operativo.

Herramientas de seguridad para estar más protegido

A continuación destaco algunas de las herramientas (open source y gratuitas) más destacadas para proteger tu sistema operativo:

  • BlockBlock: monitoriza las ubicaciones más comunes utilizadas por el software malicioso para ganar persistencia y lanza alertas cada vez que se modifican con un nuevo archivo
  • FSMonitor: es una aplicación que monitorea y permite visualizar, en un entrono grafico amigable, todos los cambios en el sistema de archivos
  • KnockKnock: puedes identificar software instalado en el equipo que no es legítimo y potenciales malware instalados con persistencia en tu sistema
  • LinkLiar: en casos particulares, con el fin de proteger tu privacidad, podrías necesitar cambiar tu MAC Address y este programa te lo permitiría de manera fácil
  • Lynis: te permite realizar un diagnostico exhaustivo del sistema y medir el nivel de hardening del mismo. Es una herramienta muy completa
  • OverSight: monitoriza la webcam y micrófono del sistema, alertando cada vez que cualquier proceso intenta acceder a ellos
  • RansomWhere?: monitorea continuamente buscando archivos cifrados por procesos sospechosos, pudiendo detener el proceso que está ejecutando el ransomware e intenta minimizar consecuencias de infección dentro del sistema
  • ReiKey: identificar malware monitorizando las acciones del usuario, principalmente en busca de keyloggers en el sistema
  • Santa: desarrollada por Google, consiste en una extensión del kernel de macOS que monitorea ejecuciones (‘white/blacklisting’ de aplicaciones)
  • Stronghold: sencillo programa que permite configurar fácilmente ajustes de seguridad de macOS desde el terminal
  • TaskExplorer: permite ver todos los procesos que se están ejecutando en el equipo, incluido cualquier clase de malware que pueda existir. Además, se integra con VirusTotal

Como mencionaba al inicio de este articulo, no olvides que el sistema operativo en sí mismo tiene varios controles de seguridad y privacidad que deberías conocer. Además, las herramientas cambian y lo importante es mantenerse actualizado desde las diversas fuentes que existen hoy entre repositorios, procedimientos de iniciativas, artículos técnicos especializados, videos y mucho más que pueden sumar a que tus dispositivos, o a tu infraestructura si eres una empresa, estén más protegidas de amenazas para los sistemas macOS.

Cada vez más, los dispositivos de Apple en general son muy codiciados por el cibercrimen, por lo que deberías adoptar cada una de estas recomendaciones para no ser una victima mas de los atacantes en la red.

Sector HORECA: cómo se adapta a los nuevos hábitos

Juan Luis Manfredi    4 marzo, 2021

Seguimos con el repaso de sectores y actividades económicas en el mundo post-covid, que ya es en el que vivimos y al que tenemos que acostumbrarnos.

Los informes de consultoría y las revistas especializadas ya anticipan tendencias y novedades tanto por encuestas como por la vía de los hechos.

Sin embargo, la evolución del sector HORECA (Hoteles, Restaurantes y Cafeterías) en el último año genera muchas dudas. Muchas. Porque ha puesto de manifiesto las contradicciones de un área fundamental de la economía española: hay una contracción general de la actividad económica, ha caído el consumo y el turismo, ha subido el desempleo, ha subido el IVA y hay miedo a los contactos en espacios cerrados de ocio.

Es un panorama muy complicado que requiere fuertes dosis de innovación en cuatro ejes: clientes, seguridad, rentabilidad y comunicación. Sobre estos tres ha de pivotar una estrategia, para reflotar los negocios o bien reorientarlos hacia otras actividades económicas. Veamos cada uno de ellos.

Clientes

Los clientes son el corazón del negocio y la prioridad en cualquier servicio. El miedo al contacto social, el ahorro ante posibles imprevistos y el auge del teletrabajo han reducido los flujos de clientela. No hay viajes ni almuerzos de trabajo.

Por eso, urge una revisión creativa de los horarios para adaptarse a los cambios de conducta y los nuevos patrones sociales.

Hay que explorar la relación con las plataformas de envío a domicilio, articular un servicio propio para el barrio y las oficinas cercanas, empaquetar almuerzos ligeros para take-away de forma segura o incrementar la calidad de los productos, aunque sea a costa de la reducción de la oferta.

El cliente se ha acostumbrado a la entrega y el sector HORECA urbano tendrá que incluirlo en su oferta como un servicio básico, no como premium.

En áreas rurales, la oportunidad es aún mayor, dado el desinterés de los grandes operadores del mercado, como vimos en el caso de La Taberna de Perorrubio. La propuesta de Mojizon abre el camino. Está por ver el impacto de sensores y dispositivos en la gestión diaria de hoteles y otras instalaciones, pero la tendencia de uso es imparable.

Seguridad

La seguridad es la clave de bóveda de cualquier restauración o servicio alimentario. Ante el temor al virus, hay que explicitar los protocolos de prevención, distribuir enseres de higiene y sobreexponer todas las medidas.

La terraza es un servicio que habrá de orientarse hacia el ocio y el tiempo libre, no solo para el consumo. Los bares y cafeterías tienen que habilitar zonas en las que el cliente pueda estar cómodo durante horas, con servicios digitales, entretenimiento o espacios de trabajo.

Otra estrategia inversa es apostar por sumarse a la moda do-it-yourself o makers, y facilitar los ingredientes preparados para terminar de cocinar en casa con cierta ayuda o videotutorial.

La experiencia en casa es un territorio por explorar con ayuda de la tecnología digital, de modo que el restaurador está contigo en la pantalla o te envía claves para la selección de un buen vino o postre. También habrá que explorar la restauración como vía para la motivación de los equipos o las reuniones de negocio.

Rentabilidad

La rentabilidad se alcanza por dos vías: o crecen los ingresos, o crecen los clientes. Es el momento de repensar el marketing estratégico.

En el lado del cliente, multitud de bares y restaurantes deberán explorar los servicios just-in-time con reservas exprés de 45 minutos para comer en terraza con menú cerrado y reducir los tiempos de espera y exposición.

Es una transformación digital en la medida en que obliga a gestionar reservas y prepago sin contacto. Mediante una aplicación, se da la circunstancia para fidelizar clientes mediante recompensas y puntos, de modo que sea apetecible la pausa de mediodía o una bebida antes de volver a casa.

La experiencia de cliente gana peso. En el lado de la producción, el rendimiento parte de una reducción del stock y una revisión de la cadena de suministros.

Es un buen momento para proveedores de kilómetro cero, que puedan servir en menos de una hora. También es una ocasión para tejer alianzas de barrio y conexiones entre establecimientos, al margen de las grandes cadenas.

La conexión entre el servicio de restauración de uno, la terraza de otro y el café de un tercero puede incrementar las ganancias. No se prevé un proceso de concentración, pero sí oportunidades de integración.

Comunicación

La comunicación es estratégica en el sector HORECA cuando se integra en la dirección y gestión del negocio. Si no, estamos ante campañas aisladas de publicidad. Estas son buenas para ganar notoriedad o estimular la demanda, pero la tendencia es a integrar las acciones de comunicación durante todo el proceso.

Por eso, puede ser estratégico estudiar los hábitos de los clientes reales, los actuales y los potenciales, para diseñar tres planes de comunicación a medida.

En el sector, solo una minoría puede jugar a ser una estrella en Instagram o un influencer. La mayor parte de los restauradores tiene que pensar en acciones de baja inversión orientadas al uso (reservas, pagos, ofertas semanales, recomendaciones, recetas, fotografías de alta calidad) e integradas en una aplicación de fácil uso.

Esta mayoría tiene que hacer buena la relevancia prestada: el usuario te sigue porque resuelves un problema que le interesa a él, no porque tu aplicación sea trendy.

La conversación con el cliente dispara el valor social de los datos. El comercio local presenta una ventaja en la gestión de la comunicación digital que consiste en la proximidad y la cercanía.

Ojalá estos cuatro ejes de trabajo contribuyan a cambiar el rumbo del sector HORECA, que buena falta le hará en primavera.

El reto de las empresas frente al “consumidor coherente”

Javier Rosado López    4 marzo, 2021

«Un par de cañas y así, de paso, apoyo a la hostelería». Últimamente no somos pocos los que hemos pronunciado frases de este tipo. Relacionamos, así, nuestro gasto con la ayuda que deseamos prestar a uno de los sectores más afectados por la pandemia. Es el modus operandi del “consumidor coherente”, término que se acuña para referirse a aquellas personas que desean comprar de manera consecuente a cómo piensan.

Según datos del informe ‘Estudio Makro sobre Hostelería y Consumidor’, más del 85 por ciento de los españoles reconoce que estaría dispuesto a ayudar a la restauración. En concreto, tres de cada cuatro afirma estar deseando que pase esta crisis para acudir más a menudo a bares y restaurantes. 

La realidad es que hoy en día, y cada vez más, consumir no es un mero acto transaccional, sino también la expresión de los valores personales de cada uno.

El COVID-19 ha hecho que cobremos consciencia de nuestra fragilidad, y no solo en lo que a la salud se refiere. La crisis económica derivada de la sanitaria está dejando a mucha gente sin trabajo y sin hogar. Cáritas asegura que atiende a un 25 por ciento más de personas que antes. Las colas del hambre muestran filas interminables frente a los bancos de alimentos.

El consumidor exige que las empresas sean ejemplo de sostenibilidad

Como sociedad somos, además, cada vez más conscientes del daño medioambiental que provocamos destrozando la biosfera: la contaminación, el cambio climático y la falta de recursos nos llegan en modo boomerang. La preocupación nos lleva a exigir que las empresas sean un ejemplo de sostenibilidad.

De hecho, en 2015 tuvieron lugar tres hitos globales: la creación de los Objetivos de Desarrollo Sostenible de la ONU para 2030 con los que compañías como Telefónica han mostrado su total adhesión, el acuerdo de París sobre cambio climático y la encíclica Laudatum si, que ponen en valor la tremenda tarea de miles de ONG y movimientos sociales.

La suma de todo ello, junto a una sensibilidad cada vez mayor por temas de inclusión, diversidad y de otra índole, hace que surja un nuevo tipo de consumidor. Un consumidor consciente de que pagar por un producto o servicio no deja de ser una forma de apoyar a una empresa o marca. A este consumidor emergente cada vez le importa más saber qué hay detrás del bien que adquiere. Busca una coherencia entre la clase de mundo en el que le gustaría vivir y el tipo de consumo que realiza.

El consumidor coherente tiene muy presente que su dinero va a parar a compañías con un determinado propósito, unos valores y una forma de hacer las cosas, que quiere que comulguen con su visión y convencimientos.

Una investigación sociológica hecha en España en 2018 por los equipos de Quiero y Two Much desveló que el target de “consumidores coherentes” lo conforman en nuestro país el 50 por ciento de la población adulta, independientemente de su género, nivel económico, edad o afinidades políticas.

Engloba a personas que se hacen preguntas cómo «¿qué está haciendo esta empresa realmente por la sociedad en la que opera? o ¿qué aporta más allá de un mero producto o servicio?”.

Esta gente aprovecha sus hábitos de consumo para aportar su granito de arena a la transformación hacia un modelo mejor. Plantean sus compras como un pequeño paso hacia un mundo más sostenible, sano, justo, equitativo, ecológico e igualitario. Y serán clientes de aquellas empresas que les ofrezcan oportunidades de actuar como ellos ya piensan.

Características que buscan en las empresas los consumidores coherentes

  1. Buen trato a los empleados, que haya unas condiciones de trabajo dignas y se les ofrezca igualdad de oportunidades, sin reparar en género, raza o condición sexual. Como dice Simon Sinek, «Empleados felices aseguran clientes felices«. Y clientes felices aseguran accionistas felices. En ese orden».
  2. Oportunidades para la integración laboral de los jóvenes. En España la alta tasa de paro juvenil y los sueldos bajos hacen prácticamente imposible que los jóvenes puedan diseñar un proyecto de vida. El cliente valora a las empresas decididas a dar oportunidades a los jóvenes.
  3. Aportación a la sociedad más allá de su rentabilidad. Valoran que haya un equilibrio en el intercambio económico, que la empresa pague impuestos y cree empleos en los países donde vende. El consumidor espera que la empresa devuelva de alguna forma a la comunidad en la que opera lo que ésta le da.
  4. Sensibilidad por el medioambient y activismo en este sentido. El consumidor se siente más cercano a las compañías que se toman en serio este asunto. La preocupación por el cambio climático y el consiguiente riesgo para el planeta por parte de las organizaciones incrementa el interés por comprar sus productos.
  5. Apoyo a proyectos y causas solidarias Al consumidor coherente le satisface saber que parte de su dinero va a destinarse a causas sociales, como se hace desde Fundación Telefónica. A igualdad de condiciones por un mismo servicio o producto, se elige la empresa que ayuda a los más desfavorecidos. En la mayoría de los casos incluso se está dispuesto a pagar un poco más.
  6. Coherencia entre lo que dicen y lo que hacen, es decir, que sea una empresa que:
  • Cumple su palabra
  • Reconoce y repara sus errores
  • Nunca hace publicidad engañosa

No es creíble “vender” que se aporta valor a la sociedad, por un lado, y, por otro, tener actuaciones que vayan en contra y generen desconfianza. En compañías grandes alcanzar esta coherencia en distintos países, departamentos, etc. no resulta sencillo, pero es la base de su credibilidad.

¿Qué tienen que hacer las empresas para conectar con el consumidor coherente?

Deben cumplir los seis requisitos anteriores y, además, lograr que los consumidores se enteren, ya sea por la propia empresa o a través de otros clientes. Una comunicación efectiva es tan importante casi como la fabricación de los productos o prestación de sus servicios. Hay que contarlo de forma auténtica, transparente y creíble.

Es sabido que la distancia más corta entre dos personas es una historia. Una buena historia puede cambiar las cosas.

Es hora de que las empresas comprendan este movimiento social y aprovechen la oportunidad: tanto para aumentar sus clientes, como para contribuir a un mundo mejor.

La actuación de Telefónica frente al COVID-19 es un gran ejemplo.

Imagen: geralt/pixabay

Comercio electrónico y criptomonedas: ventajas e inconvenientes

Lluis Serra    3 marzo, 2021

Hace más de dos años escribía sobre la tecnología blockchain y las criptomonedas. Desde entonces ha habido un avance enorme en la implementación de dicha tecnología en muchos sectores, han nacido nuevas criptomonedas y algunas de ellas han incrementado tanto su valor que se ha acelerado la incorporación de las criptodivisas en nuestro país.

En abril de 2019 se celebró en Inglaterra el evento de comercio electrónico más grande de Europa, el Internet Retailing Expo (IRX). Meses más tarde, Andrew Brough, Business Development and Strategic Partnerships en CoinPayments (una de las empresas patrocinadoras del evento), aseguraba lo siguiente: “La relación entre el comercio digital y las criptomonedas es natural. Ambas industrias coexisten dentro del mismo marco, que se basa en brindar a los consumidores soluciones que el comercio y las finanzas tradicionales no pueden lograr”.

El tándem eCommerce y criptomoneda

Son tres los factores que contribuyen a esta fusión:

  1. Oportunidad de negocio: en los últimos meses se ha detectado un pequeño incremento de plataformas de comercio electrónico que ya incorporan las criptomonedas. Y muchas otras lo tienen como objetivo en 2021.
  2. Cada día son más las personas que creen en una moneda virtual universal y que ya usan como medio de pago para realizar transacciones de bienes y/o servicios.
  3. La mayor parte del software de eCommerce ya dispone de la integración para incorporar los pagos con dinero virtual.

Y añadiría un cuarto factor, el apuntado por Andrew Brough.

Tu Tienda

 

Ventajas de utilizar criptomonedas en un eCommerce

Existen más de 1.500 monedas digitales en el mundo. La incorporación de criptomonedas como forma de pago puede ayudar a convertir leads en clientes, con el objetivo de fidelizar y conseguir una experiencia única de usuario.

Las transacciones son rápidas, seguras e irreversibles. Y lo más interesante, son transacciones en tiempo real y sin coste o con comisiones muy bajas y sin intermediarios. La tecnología blockchain permite la transparencia de todas las transacciones y está preparada para garantizar la seguridad.

La combinación criptográfica de las monedas digitales hace que no se puedan falsificar. Sistema cifrado, descentralizado y que permite que el dinero virtual no llegue al vendedor hasta que el comprador no verifique las condiciones de la compra.

Y, por último, otra gran ventaja: la protección de la identidad de los clientes. No hay acceso a la información bancaria de los usuarios.  

Desventajas de las criptomonedas en el comercio electrónico

Una de las principales desventajas de las criptomonedas es su constante fluctuación. El valor de todas ellas depende del mercado, que puede ser volátil en algunos momentos. Su oferta y demanda determinan su precio.

La posible pérdida de las criptomonedas por extravío de las billeteras es un inconveniente que afecta a los compradores y a los vendedores. En cualquier caso, están naciendo criptomonedas con triple llave de seguridad.

La escasa información sobre el funcionamiento de las criptomonedas y el desconocimiento de los beneficios que su uso conlleva desemboca en desconfianza de los clientes.

La falta de regulación fiscal de las monedas virtuales en muchos países hace que exista un “vacío legal”. La Unión Europea tiene varias directivas pendientes de aprobación y regulación. En España, la Agencia Tributaria ha alertado del riesgo fiscal en operaciones con criptomonedas, y ha manifestado que su uso como medio de pago es el desafío más exigente de la actualidad. 

Plataformas que aceptan criptomonedas

En lo que se refiere a las plataformas de eCommerce de código abierto que aceptan criptomonedas como forma de pago, encontramos a Magento, que ofrece la opción de integraciones con BitPay o CoinGate.

Bitpay

Está disponible en 38 países. Ofrece recibir pagos en varias criptomonedas directamente a tu cuenta bancaria, liquidando en dólares, euros, libras y otras monedas en 48 horas, y sin riesgo ni volatilidad de precios.

Las integraciones de BitPay funcionan de forma inmediata, sin necesidad de desarrollo en plataformas como Magento 1, Magento 2, PrestaShop, OpenCart, Drupal, WooCommerce, Shopify y otras.

CoinGate

Para PrestaShop existen módulos disponibles y gratuitos de CoinGate para las versiones de PrestaShop 1.7.

La pasarela de pago CoinGate se puede implementar en cualquier tipo de software de eCommerce instalando los módulos en pocos clics. La API de CoinGate se puede personalizar y permite diseñar el botón CTA (call to action). La plataforma posibilita al comprador pagar en varias criptomonedas, generando una factura de pago en la que se calcula el precio en la criptomoneda seleccionada por el cliente.  

La posibilidad de generar facturas criptográficas automatizadas y programadas a tu lista de contactos y poder solicitar pagos a través de un enlace o correo electrónico es uno de los servicios que ofrece CoinGate, si tienes un perfil activo.

Coinbase

Para WordPress o Shopify, la opción de CoinBase -con más de 8.000 comerciantes de más de 100 países- ofrece operaciones avanzadas con criptomonedas, sin tarifas, botones de pago, facturación multimoneda y numerosas integraciones para comerciantes e instituciones.   

GoCoin

Y, por último, GoCoin, con un registro simple y soluciones API para la mayoría de plataformas de eCommerce. Acepta criptomonedas como Bitcoin, Bitcoin Cash, Litecoin y Ethereum, con una comisión del 1% de la transacción.

En conclusión, el comercio electrónico ya está preparado para aceptar criptomonedas. En los próximos meses veremos si los usuarios tienen ya la suficiente confianza como para usar esta nueva forma de pago.

Imagen de WorldSpectrum en Pixabay.

Robots en el cuarto de estar: implicaciones emocionales y éticas

Ignacio G.R. Gavilán    3 marzo, 2021

Los robots ya no se encuentran solo en fábricas o almacenes. Se abren paso los robots sociales, que cada vez están más presentes en los servicios e incluso en el entorno doméstico. Sin olvidar las implicaciones éticas y emocionales, se atisba un futuro fascinante.

Nos hemos acostumbrado a ver los robots en determinados entornos y, aunque siga siendo asombroso, nos hemos familiarizado con ello. Ya no nos sorprende contemplar cómo las líneas de producción funcionan de manera casi totalmente automática y con absoluta precisión, y nos parece natural la robotización de los almacenes. Sólo nos despierta, quizá, cierta admiración observar el empleo de robots móviles en esos mismos entornos. Resulta hipnotizante ver cómo se mueven como enjambres mecánicos, en bandadas, a lo largo y ancho del almacén, para transportar palés cargados de productos, a toda velocidad y sin colisión alguna.

Pero ahora los robots empiezan también a habitar nuestros hogares. Algunos, los denominados robots de servicio (‘service robots’) como pueden ser los populares robots-aspiradora, ya están plenamente integrados en los salones de muchas casas y se pasean con naturalidad por cocinas, pasillos y dormitorios.

Pero la cosa no se va a detener ahí. El siguiente paso son los llamados robots sociales. Están pensados para interactuar con las personas. Su aspecto es generalmente humanoide aunque, en ocasiones, adoptan aspecto zoomórfico y, en otras, son algo así como versiones avanzadas y más expresivas de un altavoz inteligente.

¿Cuál es la finalidad de los robots sociales?

Se mueven en recepciones de hoteles, en el ámbito corporativo, en el mundo de los eventos, en empresas de servicio e incluso, como apuntaba, en el entorno doméstico. Entre los robots sociales más populares están Pepper o Nao de Softbank Robotics.

El robot Nao de Softbank. Fuente: Jessie Hodge (Flickr)

Lo diferencial de estos robots es que están diseñados para interactuar con personas y hacerlo de la manera más natural posible. Esa naturalidad incluye, por supuesto, el uso de la voz y el lenguaje natural pero también la gestualidad y expresiones faciales. Aunque, en muchos casos, son muy básicas y se limitan a rasgos esquemáticos que resultan claramente artificiales, otras veces alcanzan sorprendentes niveles de realismo y cercanía a la expresión humana, como ocurre con Sophia de Hanson Robotics o los robots humanoides de la serie Mesmer de Engineered Arts.

Del diseño de la relación de esos robots con las personas se ocupa la disciplina Human-Robot Interaction, un área tremendamente interesante y multidisciplinar que, aparte de los evidentes fundamentos tecnológicos, también incluye conocimientos y experimentación de naturaleza psicológica y sociológica. Y es que, dada la naturaleza social de este tipo de robots, de cara a su comportamiento se deben tener en cuenta también las propias convenciones sociales en aspectos como la distancia interpersonal (proxémica), el inicio de la interacción, los gestos o el movimiento.

Retos y exigencias de naturaleza ética

Pero no solo eso: los robots sociales más avanzados son capaces de detectar emociones humanas y, a su vez, simular las suyas propias. Para ello, deben hacer uso, como decía, de elementos psicológicos aderezados con una rica variedad de sensores y una algoritmia, generalmente basada en inteligencia artificial, capaz de traducir esas señales faciales, sonoras o fisiológicas que emitimos los humanos a modelos psicológicos de emociones. Esa gestión de las emociones cae dentro del campo denominado computación afectiva (‘affective computing’), con mucho futuro y utilidades. Se trata de soluciones poderosas y, como todo poder, implica una gran responsabilidad. Así, la creciente capacidad de interacción social de este tipo de robots trae aparejados retos y exigencias de naturaleza ética.

El propio vínculo emocional que este tipo de robots es capaz de establecer con las personas es fuente de muchos de sus beneficios y también causa de alguno de los riesgos. Entre ellos está la creación de una dependencia emocional excesiva de la persona respecto al robot, especialmente en el caso de personas vulnerables, o la posible sustitución de la interacción humana por otra artificial. Existe, además, el peligro de usos maliciosos como manipulación o violación de la intimidad o privacidad.

Casos de uso

Pero no debemos quedarnos solo con esta perspectiva. Los robots sociales son una realidad tecnológicamente muy avanzada, que cada vez tendrá mayores casos de uso. Además de su empleo en negocios y actividades profesionales, han demostrado su capacidad para crear unas interacciones muy positivas desde el punto de vista social. Por ejemplo, en entornos tan sensibles como la educación infantil, la compañía y cuidado de ancianos, el estímulo en caso de  demencia o Alzheimer o para promover habilidades sociales frente al autismo.

Precisamente el pasado mes de noviembre OdiseIA, el Observatorio del Impacto Social y Ético de la Inteligencia Artificial), al que tengo el placer de pertenecer, abría un área para trabajar en los aspectos sociales y éticos de las relaciones entre robots y personas. Os dejo el enlace a un webinar reciente titulado “Robótica social y la alianza para el bien” en el que hablábamos de este tipo de robots, de sus retos éticos y, sobre todo, de su capacidad de impacto social positivo. ¡No os lo perdáis!

Imagen: Flickr/ Marco Verch

Los 5 desafíos del cloud del futuro: cómo superarlos con éxito

Open Future    3 marzo, 2021

Todo está en la nube, desde el amor hasta la industria pesada, tus amigos, tu dinero, tu ocio o tu empleo. Los negocios entienden esto y sin importar la naturaleza de sus productos o sus servicios, sean físicos o digitales, saben que la relación con sus consumidores ha cambiado para siempre. La transformación digital impregna todas las capas productivas de la economía y es así donde el cloud cobra relevancia.

Desde su nacimiento, el objetivo del cloud ha sido agilizar el proceso de transformación digital de las compañías, democratizando el acceso a la tecnología y reduciendo la complejidad de lanzar nuevos servicios. Sin embargo, esto ha cambiado durante la última década.

Debido a la velocidad de crecimiento del cloud y la competencia, los principales proveedores, buscando aumentar la fidelización de sus clientes, optaron por incrementar sus catálogos ofreciendo herramientas cada día más especializadas y complejas. En un sector cada vez más fragmentado y competitivo, las empresas se enfrentan a nuevos desafíos a la hora de implantar esta tecnología.

La complejidad del cloud

El aumento de la oferta cloud, ha convertido el mercado en un inmenso bazar donde sólo la experiencia permite al consumidor encontrar los productos o servicios que realmente acelerarán su negocio sin comprometer sus estrategias a largo plazo.

Esta situación ha desatado un cambio. La comunidad ha reaccionado buscando un nuevo tipo de cloud: una nube moderna, abierta, que vuelva a estar centrada en acelerar los procesos de transformación digital, democratizando el acceso a la tecnología y devolviendo otra vez al consumidor el control. Así nacen las tecnologías Cloud Native que permiten otra vez a las empresas crear aplicaciones dinámicas y escalables, usando arquitecturas modernas sin importar donde son desplegadas.

En el epicentro de las tecnologías Cloud Native se encuentra Kubernetes, una tecnología que permite gestionar de una manera sencilla infraestructuras escalables. Pero al mismo tiempo, ese nuevo ecosistema se ha ido poblando de herramientas que permiten a las compañías tener un control en detalle del uso de sus recursos. Todo esto ha sentado las bases para una nueva evolución del cloud.

Centrarse en la aplicación y no en la infraestructura

Las tecnologías Cloud Native se han enfocado en resolver el aprovisionamiento y gestión de la infraestructura. Sin embargo, esto no es la solución completa del problema. Las empresas que buscan acelerar sus proyectos de transformación digital necesitan que sus proyectos acorten sustancialmente su time-to-market, por lo que sus tareas de desarrollo deben centrarse en dar valor a sus proyectos. Por este motivo, el mercado reclama soluciones que ayuden a agilizar estos procesos y que permitan a los desarrolladores llevar sus ideas a producción lo más rápido posible.

En este contexto, nace la especificación Open Application Model (OAM), un lenguaje app-centric que permite a los desarrolladores describir de una manera más expresiva cómo se componen sus aplicaciones y cómo se deben desplegar en la nube. Esto hace más sencilla la colaboración entre desarrolladores y DevOps, agilizando la implementación y puesta en marcha, reduciendo los riesgos de lanzar nuestros servicios al mercado. Además, la abstracción de OAM habilita la adopción de estrategias multicloud o de nube híbrida vitales en la evolución de los nuevos negocios digitales.

Entender qué está pasando

En la actualidad, las aplicaciones están compuestas de muchos servicios interrelacionados que están ejecutándose en diferentes máquinas o entornos. Las soluciones actuales inundan a los operadores de datos dispersos y difíciles de entender o sintetizar. Una vez que las aplicaciones son desplegadas, el siguiente desafío es responder a una simple pregunta: ¿nuestro sistema está funcionando como esperamos? Aunque la pregunta es sencilla, en muchos casos encontrar la respuesta no lo es.

Para entender qué es lo que está pasando con nuestra aplicación, necesitamos plataformas que den una experiencia de usuario diferente. Estas deben enfocarse en dar la información que el usuario realmente necesita para entender qué está pasando en su sistema, ayudándolo a tomar decisiones y ejecutar acciones de forma rápida y eficaz. Tampoco se debe olvidar que cuando el usuario necesita resolver un problema, necesita obtener el detalle suficiente para hacer un diagnóstico con precisión. Esta nueva experiencia de usuario es la siguiente frontera del cloud del futuro.

Seguridad y networking en las nuevas aplicaciones cloud

Más aplicaciones, más entornos y más usuarios. La nube del futuro está abierta a muchos actores que deben colaborar y que van a participar en el proceso de desarrollo. Por tanto, la seguridad es clave para garantizar la integridad y la escalabilidad del cloud. Sin embargo, las soluciones cloud hacen que esta gestión sea complicada y que el desarrollador no entienda claramente cómo implementarla en sus servicios.

El nuevo cloud permite al usuario describir la seguridad usando un lenguaje app-centric, donde se describe cómo se va a comunicar su aplicación y quienes son los actores que tienen acceso a la misma. Esto permite, de una manera muy sencilla, entender cómo están expuestas las aplicaciones, teniendo un control completo sobre el acceso a las mismas. De esta forma, la seguridad está en el centro del ciclo de vida de las aplicaciones.

Tecnología y sostenibilidad

Dentro del marco socioeconómico actual, las compañías, especialmente las europeas, están priorizando una estrategia combinada de tecnología y sostenibilidad, que las convertirá en empresas más competitivas y con modelos de negocio más escalables. El problema con el cloud actual es que tener un equilibrio entre sostenibilidad y eficiencia en nuestras aplicaciones es una ardua tarea.

Las nuevas aplicaciones cloud permiten a los operadores tener un control más granular de los servicios. Con esta información, es sencillo poder optimizar los recursos para hacer un uso más eficiente de la energía optimizando la densidad de servicios en nuestra infraestructura. De esta forma, se puede reducir el consumo energético y, por tanto, reducir la huella de carbono que producen nuestras aplicaciones. Crear modelos de negocio sostenibles requiere tecnologías que tengan los principios de sostenibilidad como meta.

NAPPTIVE: el futuro de las apps Cloud Native

Napptive, startup acelerada por Telefónica Open Future, simplifica el proceso de diseño, desarrollo y puesta en producción de aplicaciones Cloud Native y acompaña a la empresas a la hora superar estos desafíos. Gracias a su plataforma, los usuarios pueden contar con un entorno securizado de Kubernetes, que permite el despliegue de aplicaciones OAM en cuestión de segundos.

Esta plataforma tiene como foco las aplicaciones, permitiendo entender al usuario de manera sencilla si estas están funcionando correctamente. Además, sienta las bases para poder crear aplicaciones sostenibles y escalables en compañías que estén abordando el problema de la transformación digital.

Si estás interesado en conocer más información sobre nuestras soluciones, no dudes en contactar con nosotros y probar nuestra plataforma. Únete a nosotros en esta nueva revolución del cloud.

Por Álvaro Agea, CEO de Napptive.

¿Sería posible recuperar tus claves en Blockchain sin frustrarte en el intento?

María Teresa Nieto Galán    3 marzo, 2021

Probablemente habrás leído o escuchado de gente que invirtieron en Bitcoin hace años y ahora no pueden recuperarlos. Te preguntarás ¿por qué sucede esto? ¿es que acaso la gente no sabe acordarse de las contraseñas? ¿por qué no la recuperan dando al botón de “Olvidé mi contraseña”? Desafortunadamente, en el mundo de las criptomonedas y en el de la tecnología blockchain, recuperar claves no es tan sencillo como parece.

Echemos un vistazo a los conceptos básicos de blockchain. Estas redes utilizan primitivas criptográficas para demostrar que eres tú como individuo quien está realizando transacciones en una red. Estas técnicas no son propias de blockchain. Son las mismas que se utilizan cuando firmamos documentos digitalmente. En este caso, lo que firmamos son las transacciones y es parte de la criptografía asimétrica.

Criptografía asimétrica

Así que para entender bien qué es eso de «primitivas criptográficas», es necesario comprender en qué consiste el cifrado asimétrico. Cuando queremos ocultar el contenido de un mensaje utilizamos dos claves distintas. Seguro que alguna vez has oído hablar de claves públicas y privadas. Pues bien, con una de ellas, la clave pública, lo cifraremos. Con la otra, la clave privada, lo descifraremos. De ahí su nombre de “asimétrico”.

Podemos explicarlo muy fácilmente con un símil. Vamos a imaginarnos que tenemos un candado y una llave. El candado sería la clave pública y la llave, la privada. Un candado, solo puede ser abierto por una única llave. Si Alice quisiera enviarle a Bob un mensaje cifrado, lo metería en una caja y le pondría el candado correspondiente. Un candado que sólo Bob podría abrir, es decir, sólo Bob tiene la llave que abre ese candado. Ni siquiera Alce puede ver el contenido de la caja después de cerrarla con el candado. Sin embargo, cuando Bob recibe la caja utiliza su llave única y conseguiría abrirla y ver el contenido del mensaje.

En el mundo digital, en vez de cajas y candados utilizamos el cifrado y pares de claves pública y privada. Cuando queremos cifrar un mensaje utilizamos la clave pública. Aplicamos al mensaje un algoritmo que combina su contenido con la clave. El resultado es el mensaje cifrado, es decir, totalmente transformado para que no pueda ser interpretado.

Una vez cifrado, el mensaje no puede descifrarse usando la misma clave. El algoritmo no es reversible. No puede leerlo nadie, ni siquiera la persona que lo cifró. Sin embargo, descifrarlo es una operación sencilla conociendo la clave privada asociada a la clave pública con que se cifró. Esta clave sólo la puede poseer el destinatario y no puede compartirla con nadie.

¿Qué es en realidad una firma digital?

Seguimos desgranando los conceptos de criptografía. ¿Qué diferencia hay entre cifrar y firmar un mensaje? Cuando ciframos, utilizamos una clave pública para enviar un mensaje que sólo puede descifrarse con la clave privada correspondiente.

Sin embargo, la firma digital es un resumen del mensaje. Al firmarlo aplicamos una nueva fórmula matemática que esta vez combina el mensaje y la clave privada. El objetivo no es «ofuscar» el mensaje para que no pueda leerse. Lo que queremos es autenticarnos. Es decir, demostrar que el mensaje lo hemos mandado nosotros. Por eso, cómo sólo nosotros conocemos la clave privada, es la que utilizamos en esa función de firma. La magia ahora está en que cualquiera que reciba la firma puede verificar quien firmó. Lo que hará es comprobarla a partir del mensaje y la clave pública.

¿Cómo se utiliza la firma en blockchain?

Muy fácil, cada vez que un usuario realiza una transacción la firma con su clave privada. Cualquiera puede así verificar que esa transacción fue firmada por ese usuario. Ahora bien, ¿Qué le pasaría a un usuario si pierde la clave privada? ¿el usuario ya no podría firmar más transacciones? Pues, “elemental mi querido Watson”.

La red de blockchain es un registro descentralizado de todo el histórico de las transacciones realizadas por los usuarios. Para operar sólo necesito un par de claves que me permita firmar las transacciones que escribo a la red.

Así, para movilizar una cantidad de criptomonedas tengo que firmar una transacción para identificarme como el poseedor. Si pierdo la clave privada no puedo firmar. Si no puedo firmar, la red no puede reconocer como el poseedor. Y si la red no me reconoce, pierdo esa «posesión». De ahí el problema del que hablábamos al principio.

Si no tengo las claves puedo dar por perdidos todos mis bitcoins.

¿Por qué no puedo regenerar esas claves?

En nuestra vida digital estamos más que acostumbrados a gestionar usuarios y contraseñas. Es normal que, si nos olvidamos de una contraseña, el proveedor que me la suministró me permita recuperarla o restaurarla. ¿No existe algún mecanismo similar en blockchain? Si no existe, ¿por qué no se inventan?

La respuesta es sencilla, hablábamos de que el proveedor es el que me ayuda a recuperarla.

¿Quién es el proveedor en una red de blockchain?

Al ser un entorno descentralizado, nadie se encarga de dar esas credenciales. El usuario es el único responsable de recordar su par de claves. Sólo el tiene acceso a ellas en el momento de crearlas. Por eso debe guardarlas y recordarlas.

Si perdemos esas claves, lo normal es que la clave pública podamos tenerla como identificador de alguna operación. Así que para recuperarlas podríamos intentar averiguar la clave privada asociada a una clave pública.

Contraseñas

Cuando hablamos de contraseñas, existe alguna posibilidad de probar ciertas combinaciones o recurrir al hacking social para «adivinar» la contraseña que eligió un usuario. Si esa contraseña es medianamente segura (combinaciones de letras, números y símbolos sin significado), el proceso se complica.

Claves asimétricas

Si hablamos de claves asimétricas, tenemos que plantear ataques de fuerza bruta para intentar adivinar esa clave privada. Estos ataques son tremendamente costosos desde un punto de vista computacional. Necesitamos enormes recursos de computación sólo para adivinar una clave. Por eso decimos que el salto de magnitud que supone la computación cuántica sería una amenaza para romper estos algoritmos.

Lo cierto es que podremos utilizarla no sólo para romperlos, sino también para generar claves más seguras, por lo que podremos seguir fiándonos de las claves.

¿Cual es la solución?

Efectivamente, todo problema tiene una solución. Así que el ecosistema está trabajando ya para que la pérdida de las claves deje de ser un problema. Se trata de iniciativas y proyectos de investigación basados en la criptografía o en nuevas soluciones de identidad digital.

Social Recovery Wallets

Una de las soluciones que más repercusión está teniendo últimamente es la conocida como “Social Recovery Wallets”. Está apoyada por uno de los creadores de la red de Ethereum, Vitalik Buterin.

El funcionamiento de estos wallets también se basa en la criptografía y en el concepto de multifirma. Como sugiere el propio concepto, en lugar de manejar una única firma digital, tenemos varias.

Pregunta inmediata, ¿no complicamos entonces el problema? Si requiero varias claves, ¿no aumento el riesgo de perder una de ellas?

La realidad es que no todas las claves sirven para lo mismo. En este caso, la clave privada sigue siendo la única necesaria para autorizar las transacciones. Pero además, pone en juego otras tres o más firmas llamadas claves guardianas. Estas últimas las reparte el usuario a personas de confianza o instituciones donde puedan custodiarse.

¿Qué pasa cuando un usuario pierde su clave privada? Pues en este caso “todos estos ingredientes se cocinan” para permitirle recuperar su cuenta. Y por tanto, sus criptomonedas. Para ello, esta persona, acude a los poseedores de estas claves para pedir la recuperación de su cuenta. Pueden añadirse mecanismos adicionales (por ejemplo, sólo necesitar 2 de 3 simultáneamente), pero el resultado es el mismo.

El usuario pone en juego las claves guardianas y recupera su clave privada original.

Soluciones basadas en identidad digital

Pero las claves guardianas por sí solas no bastan. ¿Qué pasaría si las personas que tienen esas claves de recuperación se pusiesen de acuerdo? Pues sí, podrían robar las claves al usuario. Así que lo primero y más obvio es elegir guardianes que no se conozcan. De esta forma, garantizamos que no puedan ponerse de acuerdo sin la intervención del usuario.

Aún así, podemos complicar la solución. Por ejemplo, añadiendo lo que se conoce como “hash time locked contracts” (HTLC). Se trata de smart contracts que establecen ciertas condiciones de validación y un límite temporal para completar la transacción. En ese periodo el usuario de la cuenta a recuperar va a tener siempre la última palabra.

Todos estos mecanismos solucionan el problema de la gestión de claves. Pero su implementación complica la usabilidad de las soluciones. De hecho, el problema es similar si pensamos en identidades descentralizadas.

En este caso, el usuario no firma las transacciones para gestionar sus criptomonedas. Lo hace para gestionar sus credenciales de identidad o sus datos personales. El usuario debe demostrar que es el propietario de una determinada credencial. Esa credencial puede darle acceso a un sistema concreto o identificarle como usuario con un determinado rol. Son las credenciales que componen las identidades soberanas. Recientemente España publicaba el primer estándar mundial sobre estas identidades descentralizadas.

La aproximación a las identidades en base a credenciales parciales es una alternativa al problema de perdida de claves. El usuario puede presentar una credencial ante un custodio sin revelar toda su identidad. Se disminuye así aún más el riesgo de que los custodios reconstruyan incluso la identidad del usuario.

En definitiva, como todo problema, la solución no es única. Probablemente, dentro de un par de años, echaremos la vista atrás y la pérdida de bitcoins serán historias anecdóticas.