En Internet nadie sabe que eres un perro ni aunque uses certificados TLS

Gonzalo Álvarez Marañón    22 febrero, 2021

Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”. ¿Segura? ¿Qué clase de seguridad? ¿Cómo de segura?

En este artículo tumbaremos a los certificados digitales sobre la mesa de operaciones y los diseccionaremos exhaustivamente para llegar al fondo del asunto: ¿qué seguridad aporta TLS?

TLS, el protocolo de seguridad detrás de las páginas web seguras con HTTPS

Una página web protegida por Transport Layer Security (TLS), el protocolo detrás del candadito, ofrece tres garantías o servicios de seguridad:

  • Confidencialidad: la comunicación entre tu navegador y el servidor web está cifrada, de manera que, si un atacante intercepta los datos, no podrá enterarse de su contenido.
  • Integridad: si se produce un error fortuito en la transmisión o un adversario intenta manipular la comunicación, se detectará la modificación.
  • Autenticación: un certificado digital te contará quién es la (supuesta) empresa dueña de la página web que estás visitando.

En resumen, si una página está protegida con TLS, tienes la garantía (casi) absoluta de que nadie salvo el servidor web destino podrá ver los datos que os intercambiáis. Vamos, que la confidencialidad está garantizada. El problema que queda sin resolver del todo es: ¿quién hay de verdad detrás de ese servidor? En otras palabras, ¿a quién le estás enviando tus datos cifrados?

En Internet nadie sabe que eres un perro

Ilustración por Peter Steiner. The New Yorker, número del 5 de julio de 1993 (Vol.69 (LXIX) no. 20), página 61.

Este chiste data de 1993 y no podía ser más actual porque en 30 años ¡no hemos avanzado gran cosa! Si estás leyendo este artículo en la página web de empresas.blogthinkbig.com, ¿cómo sabes que es la página de blogthinkbig.com de Telefónica y no es una falsificación? Solo tienes un recurso: hacer clic en el candadito y abrir el certificado.

¿Y qué te encuentras? Que el certificado ha sido emitido por la empresa GlobalSign a nombre de *.blogthinkbig.com. ¿Te quedas ahora tranquilo con respecto a la identidad del propietario de la página web? Pues la verdad que no ayuda mucho, ¿verdad?

Pero un certificado contiene mucha más información que ese resumen inicial. Selecciona la pestaña Detalles y verás muchísimos campos. En concreto, el campo Sujeto te revela que, en este ejemplo, la empresa detrás de *.blogthinkbig.com es Telefónica S.A.

Pero no vayas a creer que todos los certificados ofrecen esa información: unos ofrecen menos, no revelan la entidad detrás del sitio web; otros proporcionan más. Vamos a diseccionarlos para que entiendas qué representa cada campo.

Disección de un certificado TLS

Los certificados digitales son documentos electrónicos que garantizan (hasta cierto punto) la identidad de una persona física o jurídica y que ésta posee una determinada clave pública. Una tercera parte de confianza, llamada la Autoridad de Certificación (AC), se ocupa de validar esta identidad y de emitir los certificados que ligan identidad con clave pública. Un certificado TLS contiene la siguiente información:

  • Versión del estándar X509, actualmente se utiliza la 3.
  • Número de serie usado por la autoridad de certificación. Hoy se exige que sean aleatorios, no secuenciales, con una entropía mínima de 20 bits.
  • Identificador del algoritmo, que debe ser el mismo que el «Algoritmo de firma del certificado», descrito más abajo. Se ubica en esta posición para ser protegido por la firma.
  • Identificación de la autoridad de certificación, mediante un nombre distinguido (Distinguished Name, DN) único:
    • CN – CommonName
    • L – LocalityName
    • ST – StateOrProvinceName
    • O – OrganizationName
    • OU – OrganizationalUnitName
    • C – CountryName
  • El periodo de validez del certificado: desde cuándo hasta cuándo es válido.
  • El nombre distinguido único del titular del certificado. Puede tratarse de una persona física o jurídica. La autoridad verifica esta identidad de forma más o menos fehaciente, como se verá.
  • Información de la clave pública del titular, especificada por:
    • Algoritmo
    • Tamaño de la clave
    • Exponente
    • Módulo
  • Extensiones (opcional): se introdujeron en la versión 3 para flexibilizar la rígida estructura anterior. Una AC puede utilizar extensiones para emitir un certificado solo para un propósito específico, por ejemplo, solo para servidores web. Las extensiones pueden ser «críticas» o «no críticas». Las no críticas pueden ignorarse, mientras que las críticas deben aplicarse y un certificado será rechazado si el sistema no reconoce una extensión crítica.
  • Algoritmo de firma del certificado. Existen multitud de algoritmos seguros en uso: RSA, DSA, ECC, etc.
  • Firma del certificado: el valor de la firma. Para los versados en criptografía, este valor corresponde al resultado de cifrar con la clave privada de la AC el hash de la información del certificado. Esta firma permite verificar que la clave pública que aparece en el certificado efectivamente pertenece al titular del certificado, porque así lo certifica la autoridad de certificación.

En resumen, un certificado digital recoge la garantía de una autoridad que da fe de que una clave pública pertenece a una persona (física o jurídica) dada. ¿Cuánto puedes fiarte de su palabra? Veámoslo.

No todos los certificados fueron creados con el mismo nivel de confianza

La misión principal de una autoridad de certificación es validar la identidad de la entidad que solicita un certificado. Y no todos los certificados ofrecen el mismo grado de confianza en la identidad del titular, porque el proceso de validación puede variar enormemente de unos tipos de certificado a otros.

Existen tres niveles de validación para sitios web:

  • Validación de dominio: los certificados de validación de dominio (DV) representan el nivel más bajo de validación, ya que la AC solo verifica que quien solicita el certificado posee el dominio para el que lo pide y que dicho dominio está registrado en Whois. La propiedad del dominio se comprueba típicamente a través de un correo electrónico de confirmación enviado a una dirección en dicho dominio. Si el destinatario sigue el enlace del correo electrónico, se emite el certificado. La emisión de certificados DV está totalmente automatizada y puede ser muy rápida. La duración depende en gran medida de la rapidez con la que se responda al correo electrónico de confirmación. No incluyen el nombre de la entidad poseedora del dominio, solo el nombre de dominio. Por ejemplo, los certificados de Let’s Encrypt pertenecen a esta categoría. ¿Qué garantías aportan sobre la identidad del titular del dominio? ¡Ninguna! Un sitio web con un certificado DV es seguro en el sentido de proteger la confidencialidad, pero no garantiza en absoluto la identidad del sitio. Sabes que tus datos viajan cifrados, pero no tienes ni idea de a quién se los envías. Son ideales para sitios web de particulares, pymes, blogs, foros, sin pretensión de ofrecer servicios de pago y sin tratar datos personales.
  • Validación de organización: los certificados de organización validada (OV) requieren verificar la identidad del titular del dominio. Las prácticas de validación de la identidad del solicitante varían drásticamente de unas autoridades de certificación a otras, existiendo una gran inconsistencia y diversidad de garantías, aunque todas exigen el envío de algún documento oficial para verificar el dominio, el CIF, el teléfono, la dirección física y algún otro requisito. El proceso puede tardar de uno a tres días laborables. Incluyen el nombre de la organización en el contenido del certificado. Estos certificados resultan indicados para instituciones y empresas que desean una presencia sólida en Internet, pero sin ofrecer servicios transaccionales a través de la web.
  • Validación extendida: los certificados de validación extendida (EV) ofrecen el mayor grado de confianza. También requieren la verificación de la identidad y la autenticidad, pero con requisitos muy estrictos. Se introdujeron para solucionar la falta de coherencia de los certificados OV. Exigen incluso más documentación que los certificados OV para verificar fehacientemente la identidad del solicitante y sus operaciones de negocio. También incluyen en el certificado el nombre de la organización a la que se le ha emitido e incluso se ve la organización al hacer clic sobre el candadito, sin necesidad de hurgar en los detalles del certificado, facilitando así la verificación de su identidad por parte de los visitantes a su sitio web. Es el más indicado para aquellos sitios web que ofrecen servicios que involucren transacciones financieras. Normalmente lo utilizan los bancos, grandes organizaciones y tiendas online de renombre. Debido a los controles implantados, la obtención de un certificado EV suele llevar de 5 a 15 días.

Es importante resaltar que todos ellos ofrecen la misma fortaleza criptográfica: 256 bits de cifrado simétrico y 2.048 bits de cifrado de clave pública. La diferencia entre unos y otros no reside en la criptografía, idéntica para todos ellos, sino en los procesos de validación, más o menos estrictos, lo que ofrece más o menos garantías sobre la identidad de la persona (física o jurídica) detrás de un sitio web.

La criptografía funciona de cine, lo que falla son los procesos

En resumen, para que una infraestructura de clave pública (PKI) funcione, las autoridades de certificación tienen que hacer bien su trabajo, entre otras tareas críticas, verificar la identidad de los solicitantes de certificados. Si esta validación no se ejecuta correctamente, la criptografía solo sirve para asegurar la confidencialidad: los datos comunicados entre el servidor web y tu navegador viajan cifrados, sí, ningún atacante podrá hacerse con ellos, pero ¿a quién se los estás enviando, de quién los estás recibiendo?

Esa incógnita solo la resuelve la información del certificado del sitio web. Y ahí, por desgracia, las matemáticas tienen poco que añadir: es misión de las AC. Por eso se producen incidentes como el reciente con Camerfirma: Google dudó de las buenas prácticas de esa autoridad de certificación. No se cuestiona la criptografía, sino los procesos de validación de la identidad.

Al final, la ciberseguridad es una combinación equilibrada de tecnología, procesos y personas. En la criptografía puedes confiar, en el resto…


Si quieres saber cómo actualizar tus certificados TLS/SSL puedes consultar a nuestros expertos.

Smart Protection, la empresa española que protege contra las falsificaciones en Internet

Raúl Salgado    22 febrero, 2021

A las innumerables ventajas de la transformación digital de las empresas hay que sumar también las posibles amenazas que conlleva, como pueden ser las falsificaciones en Internet.

Durante el último año, con numerosos empleados en teletrabajo y con el boom del comercio electrónico, los ciberdelincuentes están viviendo su “época dorada”.

La diferencia entre el mundo físico y el digital es abismal. Mientras en el primero somos normalmente conscientes de que estamos comprando un producto falso, en el digital es más fácil la estafa. Máxime teniendo en cuenta las artimañas de los ciberdelincuentes para colocar sus falsificaciones, y no siempre a precio de saldo.

Un agujero superior a los 6.700 millones de euros anuales

No hablamos únicamente de perfumes sin aromas o de camisetas de fútbol con escudos falsos de pegatina.

El comercio y los fabricantes pierden en España el 10,6% del volumen total de sus ventas, debido a los productos falsificados. Contante y sonante, en nuestro país el agujero para las marcas supera los 6.700 millones de euros anuales. Asimismo, supone la destrucción de unos 53.500 puestos de trabajo, según un informe de la Oficina de Propiedad Intelectual de la Unión Europea (EUIPO).

En la UE las pérdidas escalan hasta los 60.000 millones de euros y los cerca de 470.000 empleos. Y el futuro no resulta nada halagüeño, puesto que algunos estudios advierten de que este rastrillo camuflado en Internet podría hacer un roto de 991.000 millones de dólares el próximo año.

Claves para inmunizar a las marcas

Se trata de un coste económico sumamente elevado al que habría que añadir el daño reputacional que provoca.

La seguridad es una de las principales asignaturas pendientes para personas y empresas en esta nueva era. Y no solo en España, también en Estados Unidos y otros países de la UE.

En 2020 se dispararon las compras online y, por consiguiente, los ciberdelitos y los engaños. En este contexto, «ninguna compañía está preparada para monitorizar y eliminar usos indebidos de marca de una forma manual», asegura Javier Perea, CEO de Smart Protection, una compañía española que protege a las marcas contra falsificaciones en Internet.

De ahí que tanto las marcas como las propias plataformas y marketplaces necesiten tecnologías para acelerar la detección y eliminación de infracciones.

5 pasos para luchar contra las falsificaciones en Internet

  • Monitorizar la red de manera sistemática 24 horas al día los 7 días de la semana.
  • Desarrollar un sistema de análisis efectivo con Inteligencia Artificial.
  • Tener en un equipo de Data Analysts especializado
  • Contar con un sistema de enforcement eficaz.
  • Cerrar acuerdos exclusivos con las principales plataformas y marketplaces.

En este sentido, Perea destaca que Smart Protection es uno de los pocos miembros de Google TCRP (Trusted Copyright Removal Program) que cuenta con las certificaciones necesarias en las redes sociales para desindexar y eliminar los enlaces que conducen a contenidos ilegales.

Pioneros en ciberseguridad

Pero, ¿cómo y cuándo surge la idea de crear la empresa? Su CEO relata que el germen fue un proyecto universitario de ingeniería impulsado por Javier Capilla y Manuel Moregal.

Poco después de su nacimiento, fue participada por Wayra España. De esta manera, no tardó en conectar con el ecosistema de Venture Capital y en comenzar a colaborar con el Grupo Telefónica.

En este punto, se incorporó Javier Perea como tercer fundador, un pionero en ciberseguridad que en 1990 creó una de las primeras empresas de antivirus en el mundo y la primera compañía de ciberseguridad española.

Respaldo de Telefónica

“El ecosistema con Telefónica (Telefónica Tech Ventures, ElevenPaths y Wayra) ha sido clave para el desarrollo de Smart Protection de start-up hasta scale-up”, manifiesta Perea.

La alianza se materializa de tres maneras:

  • Un Sell-to, ya que protegen los contenidos exclusivos y las producciones propias en Movistar+.
  • Un Sell-with con clientes conjuntos en España y Latinoamérica.
  • Un Sell-through, en el cual Telefónica actúa de distribuidor e integra el producto en su amplio porfolio de servicios.

Rondas de inversión

Tras ser participada por Wayra, en junio de 2017 se hizo una primera ronda de inversión semilla, en la que se incorporaron JME Ventures, Bankinter y BigSur Ventures.

El crecimiento que se logró gracias a esta inyección de capital se vio acelerado en agosto de 2019, cuando se celebró una ronda de inversión Series A liderada por Nauta Capital y acompañada por los inversores existentes.

Ya en octubre de 2020, Smart Protection cerró una ronda de 10 millones de euros coliderada por Knight Capital, Swanlaab Venture Factory, el CDTi y Telefónica Tech Ventures, el nuevo vehículo inversor de Telefónica; a la que el resto de inversores existentes también se sumó. 

La inversión recibida en todas las rondas alcanza los 20 millones de euros, lo que ha permitido a la empresa constituir un equipo de ingeniería top y seguir incorporando al mejor talento mundial, para desarrollar su plataforma tecnológica con los últimos avances en inteligencia artificial.

Principales cifras

El combate que libra Smart Protection no solo ha noqueado a piratas y falsificadores en Internet, sino que se traduce en cifras: cada año multiplica por dos y tres su facturación.

En tres años ha pasado de 10 a más de 120 empleados de más de 25 nacionalidades. Y tiene presencia internacional con clientes en 27 países, de los cuales el 75% residen en el extranjero.

Digitalización y sostenibilidad: el pasaporte al futuro

Equipo Editorial    22 febrero, 2021

Digitalización y sostenibilidad son las palabras del momento aunque, en realidad, llevan largo tiempo ahí y solo han saltado a primer término. En noviembre de 2019 ya se afirmaba en este blog: «La transición ecológica y la transformación digital son los dos temas fundamentales de nuestro tiempo, por los que probablemente se nos juzgará en los libros de historia». La pandemia ha acelerado la digitalización y ha convertido a la sostenibilidad en la condición sine qua non para la recuperación económica. Se presentan como las dos caras de una misma moneda: la de la competitividad.

Sobre esta doble estrategia necesaria en el momento actual llama la atención el informe de Accenture, cuyas claves recogemos en la infografía inferior. La mitad de las empresas europeas y españolas ya están priorizando la inversión en ambos aspectos para estar entre los «líderes del mañana» y no entre los «ángeles caídos». ¡No os perdáis todos los detalles!

Infografía: Manuel Carballo y Fernando Rodríguez

Imagen: Mike Lawrence

Drones e IA para detectar síntomas de COVID19

Paloma Recuero de los Santos    22 febrero, 2021

La Universidad de Australia de Sur, UniSA ha diseñado una tecnología pionera en el mundo que combina ingeniería, drones, cámaras e inteligencia artificial para monitorizar a distancia constantes vitales. Esta investigación pone de manifiesto el enorme potencial del vídeo en streaming para la detección a distancia de muchas enfermedades, entre ellas, la COVID19.

Tecnología para supera desafíos

Australia, la isla continente, es un extenso territorio prácticamente desierto con una densidad de población muy baja. A pesar de ello, la creatividad de sus habitantes frente a los desafíos que plantea su geografía y su clima extremo les ha llevado a convertirse en una próspera nación. La tecnología ha sido la gran aliada para superar retos como llevar la educación a todos los rincones del país (aquí nació «Moodle»), o monitorizar a distancia la salud de poblaciones remotas.

Monitorizar signos vitales con sensores e inteligencia artificial

El Dr. Al-Naji y el profesor Chahl, desde la cátedra de Sistemas de Sensores del Grupo DST de la UniSA, trabajan desde hace años en el desarrollo de sistemas especializados de sensores y visión por ordenador para la monitorización de signos vitales.

En un primer momento, su investigación, de la que ya hablamos en este otro post, se concibió para detectar señales de vida en zonas de guerra y catástrofes naturales.

Posteriormente, se puso a prueba para la monitorización sin contacto en las salas de neonatos, sustituyendo los electrodos adhesivos y reduciendo de esta forma los riesgos de infección.

Otra de sus aplicaciones fue la realización de chequeos de salud, mediante una cámara digital, de algunos «residentes» del Zoo de Adelaida. En particular, un panda gigante, un león africano, un tigre de Sumatra, un orangután, un babuino, un koala, un canguro rojo, una alpaca y un pequeño pingüino azul . Todos ellos se ahorraron el trance de tener que ser anestesiados para verificar su estado de salud.

Aplicación al COVID19

Los primeros trabajos se centraron en la monitorización de temperatura y ritmo cardiaco. En 2020, la Universidad del Sur de Australia unió fuerzas con el fabricante de drones Draganfly Inc, para diseñar una tecnología que sumara a éstas constantes aquellas que detectan síntomas clave del COVID-19: la frecuencia respiratoria y cardíaca, la temperatura y los niveles de oxígeno en sangre.

La saturación de oxígeno en sangre

La saturación de oxígeno en sangre, SpO2 es una medida de la capacidad de los pulmones para absorber oxígeno y del sistema circulatorio para transportar la sangre oxigenada. Esta variable se ha convertido en determinante para la detección del COVID19.

Hasta ahora, el nivel de SpO2 de una persona se medía medirse mediante sensores conectados que proyectan luz a través de un dedo o del lóbulo de la oreja. No existía ningún medio para evaluarlo sin contacto.

Ahora, gracias a esta tecnología, en sólo 15 segundos se puede medir el ritmo cardíaco, la frecuencia respiratoria y, los niveles de oxígeno en sangre sin ningún tipo de contacto. Tan sólo son necesarias:

  • Una cámara web, que grabe el rostro de la persona
  • Y una cámara térmica que mida su temperatura

Resultados

En septiembre de 2020, la Universidad Estatal de Alabama puso en práctica esta tecnología para detectar los síntomas del COVID-19 en su personal y sus estudiantes y aplicar el distanciamiento social. Gracias a ello, su tasa de infección por COVID fue de las más bajas de cualquier campus estadounidense.

Como vemos, el potencial de aplicación de los drones es tan amplio, que cada día descubrimos una nueva forma en la que esta tecnología nos puede hacer la vida mas fácil.

Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en TwitterLinkedIn YouTube.

Boletín semanal de ciberseguridad 13-19 febrero

ElevenPaths    19 febrero, 2021

Vulnerabilidad de elevación de privilegios en Windows Defender

El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años. El fallo, catalogado como CVE-2021-24092, con un CVSS de 7.8, permitiría a un atacante no autenticado llevar a cabo una escalada de privilegios en el sistema vulnerable, siendo la complejidad de explotación baja. La vulnerabilidad, corregida en el boletín del 9 de febrero, residiría en el driver encargado de eliminar recursos del sistema, denominado BTR.sys, y se encuentra presente en todas las versiones de Windows Defender a partir de 2009. Desde Microsoft informan que no se ha detectado explotación activa y que todos aquellos usuarios que tengan actualizado Windows Defender a la última versión no se verían afectados.

Toda la información: https://labs.sentinelone.com/cve-2021-24092-12-years-in-hiding-a-privilege-escalation-vulnerability-in-windows-defender/

Francia vincula al grupo ruso Sandworm con ataques a proveedores de alojamiento web

La Agencia Nacional de Ciberseguridad francesa (ANSSI) ha publicado un informe vinculando al grupo ruso Sandworm con una serie de ataques ocurridos entre 2017 y 2020 contra varias entidades tecnológicas francesas, específicamente, proveedores de alojamiento web. La campaña se dirigía al compromiso de servidores expuestos online que funcionasen con el software Centreon, dedicado a la monitorización IT. Todavía se desconoce si el acceso a los mismos se logró mediante un compromiso de la cadena de suministro o mediante la explotación de vulnerabilidades específicas del software. Una vez logrado el compromiso inicial, el actor amenaza desplegaba las puertas traseras Exaramel y PAS Web Shell (también conocida como Fobusell) en las redes afectadas, utilizando servicios públicos y privados de anonimización VPN para comunicarse con el servidor de Command & Control. ANSSI ha publicado indicadores de compromiso para esta amenaza en formato JSON MIST, así como reglas YARA y SNORT para su detección.

Más detalles: https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-005/

QNAP corrige una vulnerabilidad en Surveillance Station

QNAP ha corregido una vulnerabilidad de desbordamiento de búfer basado en pila que afecta a los dispositivos NAS que ejecuten una versión vulnerable del software Surveillance Station. Este fallo, catalogado como CVE-2020-2501 y con una severidad crítica asignada por el fabricante, permitiría a los atacantes ejecutar código arbitrario y, además, podría alterar servicios de seguridad o soluciones de antivirus que se ejecuten en el dispositivo vulnerable. QNAP ha parcheado la vulnerabilidad en las versiones Surveillance Station 5.1.5.4.3 para los sistemas operáticos de 64 bits, así como Surveillance Station 5.1.5.3.3 para los sistemas operativos de 32 bits.

Más detalles: https://www.qnap.com/en/security-advisory/qsa-21-07

​RIPE NCC sufre un ataque de credential stuffing

El Registro Regional de Internet para Europa, Oriente Medio y Asia Central, RIPE Network Coordination Centre (NCC), ha emitido un comunicado en el que indica haber sido víctima de un ataque de relleno de credenciales (conocido como credential stuffing) contra su servicio de inicio de sesión único (SSO) RIPE NCC Access, el cual permite acceder a varias aplicaciones o servicios con un único conjunto de credenciales. Desde la compañía han informado que, a pesar de haber sufrido alguna interrupción en el servicio, el ataque fue mitigado con éxito y que, tras una primera investigación, no han detectado cuentas vulneradas. Sin embargo, indican que las investigaciones siguen en curso y que informarán individualmente al titular de la cuenta en el caso de que detecten cuentas afectadas. Desde RIPE solicitan que los usuarios activen la autenticación de doble factor para mejorar la seguridad de sus cuentas.

Toda la información: https://www.ripe.net/publications/news/announcements/attack-on-ripe-ncc-access

Seguidores fantasma: elimínalos antes de que el algoritmo se entere

Mercedes Blanco    19 febrero, 2021

Vivimos obsesionados por los números. Queremos nuestras redes sociales llenas de seguidores y, además, rápidamente. Pero conseguirlos de manera orgánica requiere tiempo, constancia y estrategia. ¿La alternativa? Los seguidores falsos. Bots y perfiles comprados que no son humanos. No son reales. Solo son ceros y unos y están presentes en muchas cuentas. Son los llamados seguidores fantasma. Están, pero no son. 

Ojo con ellos, porque desde hace un tiempo y tras multitud de denuncias de usuarios, las redes sociales y, especialmente, sus algoritmos les han declarado la guerra.

Tener este tipo de perfiles en tus redes sociales no solo no te beneficia, sino que te perjudica claramente. El problema está en no saber identificarlos o en heredar la gestión de las redes sociales con multitud de este tipo de seguidores.

¿Qué son los seguidores fantasma y cómo identificarlos? 

Un seguidor fantasma puede ser un perfil generado por un bot, un perfil comprado o perfiles controlados de forma remota por programas de inteligencia artificial.

Las redes sociales están pobladas de este tipo de perfiles. Para hacerse una idea, este dato: se calcula que en 2017 el número de perfiles no reales en Twitter se situaba entre los 30 y 40 millones. ¡Y de eso hace ya más de tres años! Basta con que pongas en tu navegador “comprar seguidores” y verás las aplicaciones o herramientas para conseguirlo de manera rápida y barata. Por 10€ puedes hacerte con 1.000 seguidores en Twitter.

Puedes identificarlos por las siguientes características:

  • No tienen foto de perfil. Es el famoso “huevo” de Twitter. En Instagram, directamente aparecen sin foto.
  • Su nombre de usuario es raro. Muchas vocales o muchas consonantes seguidas y con varios números deberían alertarte de que es un seguidor falso. Del estilo de @xwfaaa55 (es completamente inventado).
  • Balance entre seguidores y seguidos. Son perfiles con muchos seguidos, pero pocos seguidores. Aunque también hay cuentas reales con esta característica.
  • Son usuarios inactivos. No tienen publicaciones en sus feeds de Instagram o en sus perfiles de Twitter.
  • Practican el follow / unfollow. Es decir, seguir perfiles para una vez que das tú también a seguir, dejen de hacerlo. ¿Qué sentido tiene?
  • Sin apenas engagement en sus perfiles. Sin likes, sin comentarios, sin menciones, sin rastro de comportamiento humano…
  • Crecimiento exponencial y en poquísimo tiempo. Pasar de 20 a 1.000 seguidores en una semana es otra pista para detectar un comportamiento raro.
  • Difunden contenido a través de las API (programación de aplicaciones), en lugar de la propia red social.

Los algoritmos hacen limpieza

Se pueden comprar seguidores en casi todas las redes sociales: Twitter, Instagram, Tik Tok, Twitch, Youtube, Facebook, y también engagement para dinamizar las cuentas con escasa actividad. Que si un comentario, que si una reacción, que si un me gusta, ¡Todo falso!

¿Por qué se hace? Hay varias razones:

  • Necesidad de visibilidad. Para cuentas nuevas es importante alcanzar una masa crítica de seguidores. Por un lado, para equilibrarse con su competencia y, por otro, para posicionarse en los algoritmos.
  • Falsa creencia de que solo las grandes comunidades pueden ser tomadas en serio. Esta idea cada vez se contrarresta más con la percepción de que las comunidades pequeñas también son valiosas. Sobre todo si tienen gran interacción con sus seguidores.

Sin embargo, los seguidores fantasma no ayudan ni a conseguir más comunidad, ni a tener más visibilidad. Tener una cuenta con seguidores que no interactúan contigo merma tu crecimiento y tu visibilidad. Resta credibilidad a tu marca y puede ocurrir, en caso extremo, que te bloqueen la cuenta.

Los algoritmos de las redes sociales están cada vez más entrenados para reconocer a estos seguidores fantasma.

Ya en 2014 Instagram eliminó aproximadamente 19 millones de cuentas entre bots y perfiles falsos. Ahora, con el uso de machine learning, las redes sociales tienen cada vez más fácil detectar seguidores falsos o comentarios y likes no auténticos. Y no es raro comprobar que, con cada actualización de los algoritmos, los números de seguidores disminuyen notablemente en algunas cuentas.

¿Guerra a todos los bots?

En los servicios de atención al cliente, los bots son una parte muy importante para la resolución de preguntas o trámites repetitivos que pueden hacerse de manera automática.

Twitter, para el alivio de las grandes marcas, anunció el año pasado que no eliminaría los bots y que se fijaría más en el comportamiento integral de la marca que en la propia automatización. ¿Qué quiere decir? Pues que la automatización por sí misma no está “perseguida”.

Estas son las prácticas que Twitter considera prohibidas:

  • El uso malicioso. Ejemplo: utilizar la automatización para conseguir que algo se convierta en tendencia.
  • Hacer eco de manera artificial a las conversaciones en Twitter, mediante la creación de cuentas múltiples o superpuestas.
  • Generar, solicitar o comprar engagement falso.
  • Tuitear, participar en la conversación o “seguir” de manera masiva o agresiva. Un bot puede generar de forma automatizada mucho más contenido que un humano y puede participar en la conversación con flujos de respuestas ya programados.
  • El uso de hashtags en forma de spam.

El verdadero valor emocional de las marcas

El verdadero valor de las marcas en las redes sociales es el vínculo emocional con sus seguidores. Un vínculo que crea confianza y convierte a los seguidores en comunidad y en potenciales clientes.

Los atajos para conseguir más seguidores, ya sea comprándolos o por medio de bots, son eso, atajos. No solo pones en peligro tu cuenta, también la credibilidad de tu marca. Aumentar el número de seguidores es la consecuencia de una estrategia y los seguidores fantasma tienen poco que decir al respecto.

People Analytics y su impacto en el negocio

Mercedes Núñez    19 febrero, 2021

People analytics ayuda a los departamentos de Recursos Humanos o área de Personas, como se han renombrado, a ser data driven y tomar decisiones basadas en datos y no en la intuición. Permite conocer mejor a los empleados, mediante el análisis de datos, con el objetivo de encontrar palancas que los ayuden a convertirse en la mejor versión de sí mismos y aumentar, así, su productividad y los resultados de la organización.

Se trata, en definitiva, de optimizar el activo más valioso y olvidado de las empresas: sus personas. Lo contó Miguel Ángel Díez Rincón, Head of People Analytics de Telefónica, en el evento “Human Tech Day«, organizado por IEBS Digital School. Miguel Ángel explicó que había llegado (hace menos de un año) del mundo de los datos a llevar sus posibilidades a esta área. “Optimizamos los activos inmobiliarios, financieros, tratamos de conocer lo mejor posible a los clientes -dijo-, pero nos olvidamos de los empleados, que es lo que permite que una compañía se diferencie de otras”.

Un portero jugando de delantero centro

Con el símil futbolístico que puso se entiende a la perfección: imaginad un equipo de fútbol en el que el que tiene talento para ser portero está jugando de delantero centro o al revés. Estas cosas pasan en las empresas y People analytics ayuda a identificarlo.

En palabras de uno de los mayores expertos de esta disciplina, Josh Bersin, permite entender en profundidad a los empleados: qué les preocupa y qué necesitan. Y, al utilizar ese conocimiento para aplicar medidas de transformación, se incrementa la productividad, se mejora el servicio al cliente y, en definitiva, se consiguen mejores resultados de negocio. Por eso, hablar de People analytics es hacerlo de euros.

¿Por qué ahora People analytics?

Miguel Ángel mostró unos datos del Instituto de ingeniería del conocimiento (enero 2020) según los cuales la mitad de las organizaciones ya relaciona el impacto de las acciones de RR.HH. con el negocio y el 78 por ciento de las grandes empresas considera importante la aplicación de analítica en RR. HH. Es el momento, por tanto, de jugar en esta otra liga -siguiendo con el símil futbolístico- o será tarde para diferenciarse.

Grados de madurez en People analytics

Según Bersin hay distintos niveles de evolución (nivel 1: reactivo, nivel 2: proactivo, nivel 3: analítica estratégica y nivel 4: analítica predictiva).

La mayoría de las organizaciones aún están en un reporting operacional (números de trabajadores, puestos, salarios…), que es útil pero aporta poco valor. El reporting avanzado, que manejan algunas compañías, ya incluye algunos datos dinámicos que ayudan a la toma de decisiones. Pero el planteamiento correcto -como señaló Miguel Ángel, de Telefónica- es evolucionar hacia un rol de consultoría. Las organizaciones tienen que identificar qué quieren que pase y ver cómo activar las palancas para que eso suceda y, así, mejorar sus resultados.

Las preguntas de negocio primero, luego los datos

El head of People analytics de Telefónica recalcó que no se debe comenzar un proyecto de este tipo con los datos, sino con las preguntas de negocio que los datos han de responder.

El error de los silos de datos

El de los silos de datos es otro error frecuente. No se trata de utilizar solo datos de RR.HH. (ERP), sino de enriquecerlos. El valor que aportan los datos viene de combinarlos con otros: encuestas de clima o motivación, benchmarking, datos de negocio…

Big data único para toda la organización

El big data debe ser único para toda la compañía: los datos de negocio, CRM y de RRHH deben estar en el mismo sitio porque de la mezcla sale el valor. Pero, en función de la pregunta de negocio que se plantee, se moverán los datos necesarios a un repositorio en cloud y se crearán modelos tratados y agregados que se subirán a un data warehouse para su consulta, con ese trabajo previo de limpieza aplicado.

Del data lake al “vertedero de datos”

Y es que tampoco se deben echar todos los datos en un data lake. Si no, en vez de un “lago de datos” tendríamos un “vertedero de datos”, dijo Miguel Ángel. Habría un montón de datos, muchos de ellos inútiles, que lo complican todo y además el almacenamiento y el procesamiento tiene un coste.

Por eso, lo primero son las preguntas de negocio (business questions first): hay que ver qué se quiere hacer. Y, a partir de ahí, identificar qué fuentes de datos son necesarias y hacer una valoración en una matriz por valor de impacto en el negocio y facilidad de obtención para descubrir los casos de uso que respondan a esas preguntas de negocio. Luego se trata de seleccionar alguno de ellos en función del valor y la viabilidad y ya buscar los datos precisos.

Casos de uso clásicos

Aunque hay casos de uso clásicos la analítica sirve para descubrir cosas no tan obvias. Por ejemplo, en las encuestas de clima y motivación tradicionalmente se pone el foco en las preguntas que salen peor, pero algunas pueden mejorarse y el impacto global ser nulo. En cambio, tres décimas de mejora en otra cuestión que no estaba tan mal puede impactar en el resultado de forma espectacular.

  • Plan de talento. Los mandos intermedios tienen un papel clave, como ya hemos visto en este blog, tanto en la experiencia de empleado como, indirectamente, en la de cliente.
  • Planificación de la fuerza de trabajo: diversidad con más talento femenino STEM, diversidad de pensamiento, convivencia intergeneracional… Todo ello aporta mucho valor al equipo, incrementa su rendimiento.
  • Identificación y desarrollo de talento femenino.
  • Atracción y fidelización de talento joven de alto potencial.
  • Plan de reskilling y upskilling, de carácter estratégico para ver gaps y habilidades que es necesario desarrollar.

Calidad y gobierno del dato

Es necesario que los datos tengan calidad (consistencia, formato, contenidos) y un gobierno del dato (permisos de acceso y con las herramientas apropiadas). Es preciso centralizar estos procesos, que no haya chiringuitos, pues entonces se generarán problemas y no resultados.

Es necesario almacenar, procesar y elaborar modelos analíticos que permitan encontrar correlaciones de alto valor e identificar palancas para optimizar las posibilidades de los empleados y que la empresa obtenga su máximo valor.

Integrantes de un equipo de People analytics

Debe ser un equipo diverso, pero el responsable de Telefónica destacó la figura del business translator o el traductor de negocio como la figura más importante a su juicio. Este perfil corresponde a alguien que sabe de RR.HH. pero también de datos. No es necesario que sea científico de datos, pero tiene que saber cómo funcionan los datos para hacer interpretaciones correctas para este área. Si falta, el visualizador, arquitecto o ingeniero de datos se quedan huérfanos.

Visualización clara de resultados y ejecución de las recomendaciones de acción

Es fundamental -recalcó el head of People Analytics de Telefónica- mostrar a los decisores los resultados del análisis de datos de una manera visual muy atractiva y entendible. También que se proporcionen recomendaciones de acción y que se ejecuten porque si se queda solo en grafos bonitos de colores no habrá servido para nada y hay mucho en juego: como decíamos al comienzo, People analytics aporta valor al negocio.

Imagen: home thods

Un gemelo digital para salvar el Mar Menor

Paloma Recuero de los Santos    19 febrero, 2021

El Mar Menor, la mayor laguna salada de Europa sufre una gran degradación debida a distintos factores socioambientales. El proyecto Smartlagoon, finaciado por la Comisión Europea, inicia su andadura para lograr la sostenibilidad de la laguna.

A pesar de tratarse de un ecosistema de gran valor medioambiental y socioeconómico, las fuertes presiones climáticas y antropocéntricas que sufre el Mar Menor desencadenaron un auténtico colapso medioambiental en octubre de 2019. Los efectos de una DANA que azotó la región en aquel momento, sumados al grave problema de eutrofización de sus aguas, se tradujeron en la desoladora imagen de toneladas de peces muertos por asfixia.

Sumado a su interés ecológico, el Mar Menor tiene asimismo un gran valor cultural, y atesora importantes vestigios de patrimonio paleontológico, arqueológico, histórico y antropológico. Es por ello que resulta de vital importancia comprender cómo se ha llegado a esta situación y ponerse manos a la obra para revertirla.

Figura 1: Espacios Naturales del Campo de Cartagena (Murcia)-Nanosanchez, Public domain)
Figura 1: Espacios Naturales del Campo de Cartagena (Murcia)-
(Nanosanchez
Ampliar)

¿Cómo se llegó a esta situación?

A lo largo de su historia, el Mar Menor ha sufrido un proceso de transformación, por la intervención humana, que ha ido modificando sus características físicas y naturales. Los principales causantes de su difícil situación actual son, entre otros:

  • La contaminación por residuos orgánicos y fertilizantes,
  • los rellenos y obras costeras,
  • los dragados para extraer arenas,
  • un crecimiento urbanístico acelerado y poco planificado,
  • y una gran presión turística.

Puertos deportivos y playas artificiales donde antes había balnearios. Humedales y riberas alteradas. Fondos marinos enfangados. Proliferación descontrolada de algas por exceso de nutrientes procedentes drenajes agrícolas ilegales. Vertidos de aguas fecales. Degradación de sistemas dunares. Espacios naturales desbordados por la presión turística…

CapitanHadock, CC BY-SA 4.0
Figura 2: Deterioro de las salinas del Mar Menor (CapitanHadock, CC BY-SA 4.0)

Las causas parecen claramente identificadas, pero ¿Cómo se puede resolver esta difícil situación?

El proyecto SmartLagoon

El proyecto SMARTLAGOON, financiado por la Comisión Europea en el marco del programa de investigación e innovación Horizon2020, combinará las nuevas tecnologías de detección, basadas en inteligencia artificial e IoT para crear un gemelo digital de la laguna.

Se trata de un proyecto internacional, coordinado por la Universidad Católica de Murcia, en el que participan las siguientes instituciones y empresas:   la Universidad Politécnica de Valencia y Vielca Ingenieros S.A (España), WaterITech ApS (Dinamarca), Uppsala University (Suecia), Norwegian Institute for Water Research (Noruega), Università di Bologna (Italia) y Photrack, AG (Suiza).

Como ya os contamos en nuestro blog, un gemelo digital no es más que un innovador modelo virtual de la laguna. Su objetivo principal es comprender en profundidad las interrelaciones socioambientales que afectan a las lagunas costeras y su ecosistema. Para ello, combinará datos procedentes de sensores Iot y datos de satélites, con datos de comportamiento humano (datos de redes sociales, datos económicos etc) , datos procedentes de repositorios abiertos (opendata) y ciencia ciudadana.

Así, combinando las nuevas tecnologías de detección, basadas en inteligencia artificial con infraestructuras IoT , el gemelo digital de la laguna replicará los procesos físicos que se producen en ella. De esta forma, se podrá conocer por anticipado la repercusión de cada una de las acciones realizadas por los sectores implicados.

La herramienta Smartlagoon, financiada por la Comisión Europea tiene un presupuesto de 3.972.000 euros. Será desarrollada conjuntamente con los ciudadanos, las responsables políticos y otras partes interesadas para así recoger sus necesidades y requisitos. Se seguirá una metodología ágil que garantice resultados prácticos y útiles para este escenario particular en primera instancia, pero con el objetivo de extenderse a otras lagunas costeras a continuación.

Estaremos muy pendientes de los resultados. No sólo por la importancia. a todos los niveles, de la recuperación del Mar Menor; sino también por cómo la aplicación combinada de tecnologías de datos, IoT e Inteligencia Artificial nos pueden ayudar a conservar nuestro medioambiente.

Referencias:

Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en TwitterLinkedIn YouTube

Procrastinar: un mal hábito para la productividad

Lluis Serra    18 febrero, 2021

Como la mayoría de los seres humanos, he sufrido y sufro la procrastinación en algunos momentos de mi vida o trayectoria profesional. Es decir, no consigo los objetivos en el tiempo estipulado, porque aplazo tareas importantes o responsabilidades decisivas. Cambio mis prioridades por otras tareas que me gustan o me apetece hacer en cada momento, en lugar de hacer las que son importantes para avanzar.   

Siempre he pensado que algo que hoy es urgente, es que ayer fue importante y no lo hicimos. Pero a veces me aferro a la procrastinación sin ser consciente del daño que supone para mi vida o mi proyecto.

He detectado en demasiadas personas y empresas que la procrastinación las impide avanzar y adaptarse a esta nueva situación de crisis que vivimos.

La mayoría somos conscientes de que es el momento de realizar cambios importantes, pero el miedo que provocan los cambios nos hace aplazar las tareas y las decisiones.

¿Qué significa procrastinar?

Del latín procrastinare: pro (adelante) y crastinus (mañana), es la acción de retrasar por miedo o pereza acciones que deberíamos realizar cuanto antes. Simplemente significa dejar para mañana cosas que tendríamos que hacer hoy.

A menudo intento averiguar cuáles son los motivos de mi procrastinación. Pienso en realizar una tarea, pero acabo realizando otra y me digo a mí mismo: «Mañana la haré».

Cuando tenemos que enfrentarnos a una tarea que no nos apetece, entran en juego en nuestro cerebro el córtex prefrontal y el sistema límbico.

Planificación frente a emociones

Por una parte, la corteza prefrontal, es la responsable de la planificación de los comportamientos, de la expresión de la personalidad y de los procesos de toma de decisiones. Su actividad fundamental es la coordinación de los pensamientos y acciones.

Por la otra, tenemos una red de neuronas, el sistema límbico, que regula las respuestas fisiológicas de determinados instintos como la personalidad, la conducta, la memoria, la atención, las emociones y la sexualidad.  

El sistema límbico es el responsable de regular nuestras emociones (alegría, sorpresa, placer, miedo, asco, tristeza) y su interacción es rapidísima, ya que no necesita otras estructuras cerebrales superiores responsables de nuestro estado de ánimo.  

El sistema límbico gana al córtex prefrontal

En el «pulso» entre el córtex prefrontal y el sistema límbico, hay cuatro motivos por los que el segundo gana al primero:

  1. El sistema límbico es más rápido que el córtex prefrontal. El miedo o el placer de una emoción vence a la planificación.
  2. Está científicamente probado que memorizamos más y mejor aquellas informaciones que están vinculadas a las emociones.
  3. La presencia de una emoción está vinculada a una modificación fisiológica, cognitiva o subjetiva.
  4. Una emoción es la reacción a un estímulo y al comportamiento asociado.

Aquí está la respuesta, las emociones se mueven más rápido que los pensamientos y acciones.

Cómo evitar la procrastinación

Personalmente soy consciente del problema y para solucionarlo me repito mentalmente varias veces al día que lo que empiezo, lo termino; y lo que he dicho que haría, lo hago. E intento lograrlo comunicando a otras personas lo que voy a hacer; así desaparece la sensación de culpabilidad y nerviosismo en mi cerebro. Y tengo más “números” para ganar la partida a favor de la coordinación de los pensamientos y acciones.   

Otro método que uso es la autodisciplina personal, mediante una lista de tareas priorizada según su importancia (alta, media o baja) e intento respetarla, para ganar a las emociones de la pereza o del miedo.

Intento que todas mis tareas no sean urgentes, pero sí importantes. Así las puedo planificar el día anterior dependiendo de su prioridad, pero nunca de su urgencia. Divido mis tareas en tramos de máximo una hora y realizo un descanso de diez minutos antes de iniciar la siguiente. Cualquier tarea que se pueda realizar en menos de un minuto, la realizo sin planificar.

Metodología GTD

Según los expertos, la metodología GTD (Getting Things Done), de David Allen, nos ayuda a solventar el gran problema de la procrastinación, que afecta directamente a nuestra productividad.

El método de gestión de actividades de Allen es una manera efectiva de ganar el pulso a la procrastinación y se centra en las prioridades de nuestras tareas.

Se basa en el principio de que una persona necesita liberar la mente de las tareas pendientes y “guardarlas” en un lugar específico. El objetivo es no recordar las tareas que hay que hacer y focalizarse en su realización.

En definitiva, la procrastinación es un enemigo de la productividad. Por ello, es importante ganar el pulso a las emociones en favor de la planificación de tareas, para lograr los objetivos diarios y obtener un mayor rendimiento.

El modelo alemán de app de salud

Julio Jesús Sánchez García    18 febrero, 2021

Las app de salud son una pieza importante de esa transformación digital de la sanidad que tanto urge. Los sistemas de salud públicos y los prestadores de servicio han ido desarrollando, con éxito desigual, un conjunto de aplicaciones orientadas a diferentes aspectos de su relación digital con los pacientes. Las hay para la cita previa, consulta del historial de salud e, incluso, de manera más tímida, dirigidas a la comunicación entre pacientes y profesionales sanitarios. Hoy hablaré de la innovación y el importante avance que supone el modelo alemán de app de salud.

La pandemia también ha supuesto varias iniciativas en el ámbito de la construcción de app para la gestión de la demanda. En alguna de ellas ha participado Telefónica, como CoronaMadrid y Asistencia COVID-19. Otra categoría es la de la trazabilidad de los contagios, en la que está Radar COVID, desgraciadamente con poco éxito por su escasa instalación.

Las app de salud en el circuito sanitario: una asignatura pendiente

Desde el ámbito público, como ya contaba, son conocidos los intentos de algunas comunidades autónomas, Andalucía y Cataluña, por normalizar y homologar las app de salud. El objetivo siempre ha sido que aquellas app de salud con beneficios demostrables para el paciente pudieran entrar en el circuito sanitario y ser prescritas por los profesionales dentro del ámbito de los cuidados terapéuticos. Desgraciadamente esto no ha cuajado todavía como una tendencia mínimamente extendida.

Prescripción y reembolso de app de salud en Alemania

En este ámbito es interesante el modelo alemán de app de salud. Todo comenzó en 2019 con la aprobación en su parlamento de la Ley de Suministro Digital (Digitale-Versorgung-Gesetz), orientada a facilitar la transformación digital del sistema sanitario germano.

Dicha legislación incluye la normalización y homologación de software médico, servicios en la nube, aplicaciones web y app de salud prescribibles en consulta por los profesionales sanitarios (Digitale Gesundheitsanwendungen o DiGA).

Proceso de certificación y registro central en el modelo alemán de app de salud

Para ello, se ha creado un proceso de certificación, gestionado por el Instituto Federal de Medicamentos y Dispositivos Médicos (Bundesinstitut für Arzneimittel und Medizinprodukte), y un registro central de app de salud certificadas (DiGA-Verzeichnis).

Las app de salud como un medicamento más

Las app de salud que alcanzan este registro están a disposición de los profesionales sanitarios para su prescripción en consulta y se reembolsan a los prestadores del servicio por la sanidad alemana como si de un medicamento más se tratara. Estas app de salud certificadas son, por tanto, tratamientos médicos pagados por las aseguradoras alemanas.

Ya hay una decena de aplicaciones certificadas en el directorio DiGA- entre ellas, para la obesidad, la agorafobia, la artritis o el insomnio- y muchas más están en camino.

Requisitos de diversa índole que deben cumplir

El proceso de certificación del modelo alemán de app de salud no es sencillo. Se estima entre 4 y 16 meses el tiempo que le puede llevar a una compañía.

Son múltiples los requisitos que debe cumplir una app de salud en materia de protección de datos, seguridad de la información, interoperabilidad y, por supuesto, resultados, al menos preliminares de los beneficios terapéuticos que proporciona.

Todo ello además del cumplimiento del marcado CE correspondiente que regula la normativa europea 2017/745 sobre productos sanitarios que entrará en vigor el próximo mes de mayo y que tendrá un importante impacto en la clasificación de las app de salud y sus requisitos legales en la Unión Europea.

Imagen

Claves de la innovación en las app de salud para la digitalización de la sanidad

La innovación del modelo alemán de app de salud supone un salto de gigante en la digitalización de la sanidad europea. Las claves son tres:

  • Constitución de un proceso de certificación centralizado de aplicaciones de salud con efecto terapéutico demostrado para su prescripción en consulta por los profesionales sanitarios.
  • Mecanismo de pago de las aseguradoras a los fabricantes de las app cuando éstas son prescritas.
  • Sistematización de la evaluación de los resultados de salud de estas app, fruto no ya de ensayos clínicos, sino de la “evidencia en el mundo real” (real world evidence). Ésta podrá ser recogida y analizada por la sanidad alemana para escalarla en todo el país.

Sin duda, la experiencia de Alemania va a marcar en los próximos años el camino de otros sistemas sanitarios que, como el español, no se han destacado en la última década por la innovación ni la inversión en una transformación digital de la sanidad, que ya es un clamor generalizado.

Imagen: Forth With Life

1 comentario en El modelo alemán de app de salud