Ana Siles El yin y el yang del CIO Las disrupciones que están provocando las tecnologías y el contexto de transformación que viven las empresas están cambiando el papel del CIO. Los CEO dan ahora mayor prioridad a la tecnología,...
Think Big Empresas Las claves del nuevo acuerdo entre Telefónica y Google para ofrecer sus soluciones Cloud Para las empresas, una de las grandes ventajas de la nube es la posibilidad para combinar e integrar diferentes herramientas, servicios y plataformas, dibujando un futuro marcado por los...
Lluis Serra Intuición o analítica: ¿cómo tomar las mejores decisiones? La metamorfosis digital de los comercios tradicionales, pequeñas y medianas empresas y multinacionales ya hace tiempo que ha dejado de ser una opción. Y el hecho es que, una...
Andrés Macario Es hora de alcanzar la madurez digital Más que en grandes y pequeñas, tenemos que empezar a dividir las empresas en digitales y no digitales. Es verdad que la digitalización puede aumentar la brecha entre empresas...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Javier Provecho Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562) Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Innovation Marketing Team Telefónica Venture Builder: Creamos las startups tecnológicas del mañana Incorporar innovación externa no es algo nuevo para Telefónica, tampoco lo es desarrollar nuevos productos que usar internamente y/o revender a nuestros clientes. En este afán por estar a...
Te contamos cómo minimizar las filtraciones de documentos confidenciales con ShaadowWayra Builder 16 febrero, 2021 31 de diciembre 10am. Último día de un año difícil, hay ganas de dar carpetazo y mirar hacia delante, pero antes, en la unidad de Venture Builder, trabajamos a destajo para cerrar la última operación del año, la constitución de la startup Shaadow. Shaadow es una tecnología que nace con el objetivo de minimizar las filtraciones de documentos o información confidencial, tan comunes pero a la vez tan dañinas para las empresas. El acto de constituir no es el principio ni tampoco el final del proceso, pero sí un paso fundamental y necesario ya que es el momento donde se fijan las bases de trabajo para todo lo que vendrá después. El negocio de las filtraciones de información confidencial Pero entonces, ¿cuál es el principio? Esto ocurrió 5 meses antes, durante un ejercicio de levantamiento de tecnologías propiedad de Telefónica. El objetivo del ejercicio era identificar tecnologías disruptivas que tuviesen más potencial ejecutadas como startups independientes de Telefónica y poder así gozar de más flexibilidad y capacidad de ejecución. Tras un análisis técnico y otro de mercado dimos con un nicho muy relevante hoy en día y dónde además poseemos tecnología diferencial: el negocio de las filtraciones de información confidencial. Las fugas de información, ya sea por ciberataques externos o por filtraciones de empleados, es uno de los problemas más dañinos para las empresas ya que afectan directamente a su reputación y confianza. Ganar clientes, y en consecuencia, dinero, es algo que una empresa puede lograr de forma casi instantánea. Mejorar la percepción que tienen de tí tus clientes es algo más complicado, lleva años y requiere constancia, pero sin embargo, y como hemos visto en muchas ocasiones, se puede perder en apenas segundos. Buscando capitán para la nave Teniendo la idea definida, la tecnología a disposición y el respaldo del equipo de ciberseguridad y del mismo Chema Alonso, Chief Digital Consumer Officer de Telefónica, el siguiente paso era encontrar un CEO que liderase el proyecto, volviendo al punto anterior, este sí es el paso más importante del proceso. Encontrar un buen CEO es un proceso difícil, especialmente en España. Hay escasez de perfiles, tienes que coincidir con el timing adecuado (normalmente están liderando proyectos) y hay mucha demanda de estos perfiles por parte de las empresas. Además, no cualquier CEO es bueno para cualquier empresa emergente, hay que entender cómo va a ser tu startup, qué necesidades de desarrollo vas a tener, cómo es el esfuerzo comercial que debes realizar y cuánto vas a requerir de financiación externa para poder elegir al mejor perfil. Para el caso de Shaadow, dónde teníamos tecnología pero en “bruto”, teníamos claro que necesitábamos un perfil que pusiese mucho foco en desarrollar el producto, o lo que es lo mismo, definir la arquitectura, construir un back-end potente y diseñar un front-end atractivo para el cliente final. Por ello priorizamos aquellos perfiles con un corte más técnico y así dimos con Isabel Hernández, ingeniera en Telecomunicaciones con amplia experiencia en gestión y desarrollo de producto y que, a su vez, es Business Angel de diversas startups. En busca de inversión El siguiente problema era encontrar inversores que creyesen en el proyecto y estuviesen dispuestos a compartir el riesgo con nosotros e invertir en la compañía. Para ello, priorizamos inversores perfil “Business Angel”, con amplia experiencia invirtiendo en startups y capacidad foco en fases tempranas dónde quizás el riesgo puede ser más alto, pero por el contrario el inversor recibe un mayor número de acciones. En esta línea y siguiendo el mismo proceso que en la búsqueda del CEO, matuvimos conversaciones con un número significativo de Business Angels, cerrando los siguientes cuatro: Plain Concepts S.L., Geoflows Capital S.L., Eleven Stones S.L. y Global Apphaus S.L. Estos, junto a Wayra, inyectaron la liquidez suficiente para operar 18 meses sin necesidades adicionales de financiación. Messi nos pide acelerar Con la compañía constituida, los fondos en el banco y la CEO al mando, el siguiente paso era seguir dando forma al equipo apoyando a Isabel en la búsqueda de dos perfiles: uno con vocación front-end y otro con más conocimientos de arquitectura y back-end, que completen el equipo al menos para la primera fase: El desarrollo del MVP. En el camino, nos estalla la bomba sobre la filtración del contrato de Messi, y empezamos a recibir muchos mensajes y llamadas de inversores, CEOs y empresas preguntándonos si con Shaadow hubiésemos podido al menos detectar quién había sido el responsable de la filtración, y la respuesta es que sí. La consecuencia directa es que hemos tenido que acelerar aún más si cabe la ejecución. Ya tenemos los dos perfiles que buscábamos, la marca, el dominio web y lo más importante, un roadmap definido para ser capaces de tener un MVP listo en 6 meses. Perseguimos un claro objetivo: minimizar filtraciones como la que ha afectado al F.C. Barcelona con el contrato de Messi o las que afectan cada año a empresas automovilísticas como Ford o a las grandes empresas como Samsung o Apple a la hora de lanzar nuevos dispositivos. 39 startups y 4.5 millones: las inversiones de Wayra en 2020Planificando la ubicación de un site de retail con los datos
ElevenPaths Radio 3×09 – Entrevista a Azucena HernándezElevenPaths 15 febrero, 2021 Los ciberataques afectan a ordenadores, móviles, dispositivos IoT… En definitiva, a cualquier dispositivo conectado a una red accesible por los cibercriminales. Sin darnos cuenta, utilizamos muchos dispositivos conectados que pueden ser vulnerados, como por ejemplo los automóviles. La llave inalámbrica, el Bluetooth, el puerto USB o el navegador GPS de tu coche pueden ser puertas de entrada para estos ataques, pero existen muchas otras. Para hablar sobre este tema, entrevistamos en este episodio a Azucena Hernández, CEO de Eurocybcar y CEO de Grupo Cybentia. Veremos qué tecnologías susceptibles de ser vulneradas incorporan prácticamente todos los vehículos desde hace ya varios años y qué vectores de ataque son los más frecuentes. Además, hablaremos sobre los tests de ciberseguridad que se utilizan para garantizar una conducción segura. Si quieres saber más sobre EUROCYBCAR, consulta este completo PDF 2021-Presentacion-EUROCYBCARDownload Entrevista a Azucena Hernández ya disponible aquí: Disfruta de todos nuestros podcast en tu plataforma favorita Descubre más invitados de la tercera temporada de ElevenPaths Radio: ElevenPaths Radio 3×08 – Entrevista a Francisco Fonseca ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio ElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz ElevenPaths Radio 3×03 – Entrevista a María Campos ElevenPaths Radio 3×02 – Entrevista a José Valiente ElevenPaths Radio 3×01 – Entrevista a David Barroso ¡Y no te pierdas todos los episodios de la primera temporada y de la segunda temporada de ElevenPaths Radio! Boletín semanal de ciberseguridad 6-12 febreroNueva versión de FARO: crea tu propio plugin y contribuye a su evolución
Manual sobre el “trafficker”: qué es y para qué sirveRaúl Salgado 15 febrero, 2021 Si el crecimiento del comercio electrónico ya venía registrando cifras de dos dígitos, el estallido de la pandemia lo disparó a una velocidad inusitada tiempo atrás. Obligados a encerrarse en casa durante el confinamiento, miles de españoles se lanzaron a realizar sus compras por Internet. Un hábito que se ha consolidado posteriormente por las restricciones de movilidad y el miedo al contagio. Así, la guerra contra el coronavirus deja un claro ganador: Amazon, cuyas acciones no dejan de revalorizarse a golpe de clics de los compradores online. No es que el gigante americano se lleve la parte más jugosa del pastel, sino que en general las tiendas españolas tienen serias dificultades para trasladar sus escaparates a la pantalla. En el caso de España, pese al boom asociado a la pandemia, el ecommerce está por detrás de la media europea. Nuestros pequeños comercios no cuentan con los recursos adecuados, ni con el personal cualificado, para impulsar sus ventas online tanto como podrían. Y en este contexto, una figura adquiere especial protagonismo: el trafficker. Captar a los mejores clientes Su objetivo prioritario pasa por captar a los clientes con mayor probabilidad de comprar los productos o servicios de más valor que se ofrezcan en una tienda. Para ello, existe una multitud de canales. Y dentro de cada canal, múltiples operadores. Pues bien, tanto el desarrollo como el uso de esos canales no resulta nada fácil. De ahí que los comercios online deban de contar con una persona que comprenda las peculiaridades de cada canal y tenga la suficiente capacidad analítica para entender cuál es el que mejor funciona en cada situación, e invertir en el desarrollo de los que más beneficios pudieran reportar a la tienda. En resumidas cuentas, el trafficker ha de atraer tráfico de calidad, evaluar los resultados y diseñar la hoja de ruta para mejorar la estrategia de venta. Una profesión de futuro No estamos ante una profesión de reciente creación. Es más, a finales de los 90 ya había traffickers digitales que se encargaban de subir las campañas de publicidad a los servidores para mostrarlas en la web. Pero de entender lenguaje HTML o código fuente han pasado a ofrecer servicios 360. Porque sus funciones se han ampliado y ahora abarcan desde el diseño de las campañas y las creatividades hasta la estrategia para ponerlas en marcha y posteriormente optimizarlas. Así, la del trafficker se ha convertido en una profesión de futuro: se necesitarán miles y miles en todo el mundo. Si bien es verdad que todas las empresas que quieran vender online deberían de tener un trafficker, no es menos cierto que esta persona puede pertenecer a la compañía o colaborar externamente. Dependerá de la tipología y situación financiera del negocio, tal y como ocurre -por ejemplo- con la gestión de las redes sociales. Aprender el customer journey Además de entender a la perfección el negocio para detectar las mejores oportunidades, lo primero que debe hacer un trafficker es aprender el customer journey. Es decir, el viaje que recorre un cliente a lo largo de su interrelación con la empresa. Porque es ahí, precisamente, donde tendrá que visualizar todos los puntos de contacto con la marca y decidir la mejor manera de captar al cliente. Por ello es tan importante que el trafficker muestre empatía con el negocio, ya que solo así podrá saber dónde están los clientes potenciales, reforzar las estrategias de atracción y descubrir cómo se comportan a lo largo del proceso de compra. Pese a la oferta in crescendo de cursos, no es tan necesario que los traffickers hayan recibido una formación específica como que aprendan a manejar una serie de herramientas y canales, entre los que también se encontrarían las redes sociales. Personas creativas, en constante aprendizaje Los traffickers deben ser personas creativas, sumidas en un constante proceso de aprendizaje para reciclar sus conocimientos técnicos en torno a herramientas que puedan generar tráfico, y con capacidad para entender a clientes y marcas para tender puentes entre unos y otras. Y tienen que darle al coco para preguntarse, por ejemplo, por qué un anuncio funciona mejor que otro, cuáles son las consecuencias de un posible cambio en la segmentación o creatividad, etc. Distintas especialidades En el blog de Cyberclick resumen en cinco las especialidades de un trafficker: Google Ads: plataforma de anuncios de Google y sus diferentes opciones.Social Ads, es decir, campañas de publicidad en redes sociales como Facebook, Instagram, Linkedin, Youtube o Twitter.Negocios físicos, teniendo en cuenta que la línea entre ambos mundos es cada día más difusa, con clientes que buscan online y compran offline, y viceversa. Comercio electrónico, para atraer y convertir a los clientes.Infoproductos, como pueden ser los cursos o materiales informativos online. Funciones de un trafficker Entre las funciones de un trafficker destacan: Planificar las campañas de publicidad en redes sociales y en Google, en función de los retos de la compañía, de sus recursos y de su horizonte temporal a corto, medio y largo plazo.Manejar las distintas plataformas que sostengan las estrategias publicitarias.Realizar un seguimiento pormenorizado de cada una de las campañas, así como de su acogida entre el público objetivo potencial.Moldear y adecuar la planificación para el logro de los objetivos y las metas. Las profesiones con más empleo, según Linkedin29 consejos no solicitados para tu carrera profesional
Una comunicación corporativa eficaz a través del vídeo, gracias a la eCDNEnrique Varela Sanz 15 febrero, 2021 Todavía recuerdo la excitación que sentía en mis primeros meses en la oficina, tras dejar la universidad, cuando me llegaba la convocatoria del director para una reunión. En esos encuentros congregaba a todo el equipo en un auditorio para contarnos la evolución del negocio, las novedades y, lo más importante, para hacernos saber que contaba con cada uno de nosotros. De esta forma, conseguía que todos sintiéramos que formábamos parte del proyecto. Personalmente veía cómo encajaba mi trabajo con el del resto de la organización, que lo que hacía estaba alineado con lo de las demás personas de la empresa, aunque la mayoría no nos conociéramos. Todos juntos y, a la vez, por separado, contribuíamos desde nuestra pequeña parcela a la consecución de un gran objetivo común. Hoy la eCDN ayuda a ello, como voy a explicar en este post. La comunicación corporativa, imprescindible durante la pandemia Desde entonces han cambiado muchas cosas. Ahora los auditorios son virtuales, compartimos comentarios con los compañeros a través de un chat y nuestros líderes ocupan la pantalla de nuestro ordenador en alta definición. Pero lo que permanece inalterable es la necesidad de mantener una comunicación efectiva con las personas encargadas de llevar a cabo la transformación. Porque ésta, como tantas veces hemos visto en este blog, no es “solo” ni principalmente una cuestión tecnológica. El equipo es el motor que mueve a las organizaciones y sin su apoyo y correcta coordinación es más difícil llegar a las metas fijadas. Los empleados han dejado de ser un recurso para convertirse en los protagonistas de la historia que escribe su compañía, y la mejor forma de motivar e involucrar a las personas es a través de la palabra. El lenguaje es acción y genera coordinación, ilusión, compromiso… y nos pone en movimiento para alcanzar los objetivos. De ahí la importancia de la comunicación corporativa, que se ha vuelto más imprescindible aún si cabe durante la pandemia. La explosión del vídeo en las organizaciones De un día para otro nos vimos todos trabajando desde nuestras casas y perdimos el contacto directo. Estábamos separados y el vídeo nos sirvió como punto de unión. Nuestros responsables sabían que era importante dedicar un tiempo a explicarnos la situación, cómo estaban nuestros compañeros, qué dificultades atravesábamos y, sobre todo, crear sentido de pertenencia. Era clave motivar a los equipos y dirigir los esfuerzos. Tras el encierro de la primera fase de la pandemia, muchos trabajadores volvieron a las oficinas pero algo había cambiado. El vídeo se había convertido en una herramienta clave. De hecho, el uso del vídeo como herramienta de comunicación corporativa creció en 2020 un 60 por ciento en Asia y un 30 por ciento tanto en Europa como en América, según el informe “2020 Enterprise Video Experience Report” de Hive Streaming. Dicho informe también recoge que en algunos sectores el número de eventos de vídeo en directo llegó a incrementarse en torno al 650 por ciento. Esto se ha visto favorecido por la llegada y rápida implantación de Office365, que incorpora la posibilidad de realizar directos con las funcionalidades de Teams y Stream. Con esta tecnología, cualquier responsable puede programar, convocar y ejecutar un evento de vídeo en directo desde su portátil, mandando un flujo de vídeo a la nube de Microsoft, desde donde se replica y envía a todos los empleados que estén siguiendo el evento. Pero en este nuevo escenario surgió un problema. ¿Cómo entregar tantos flujos de vídeo simultáneos con la limitación del ancho de banda de la oficina cuando se conectan muchos usuarios a la vez? eCDN: la red de entrega de contenidos empresarial Para que la comunicación a través del vídeo sea eficaz se debe asegurar que la experiencia de usuario sea muy buena. Esto depende de dos indicadores: La calidad de la señal debe ser alta. Estamos acostumbrados a ver nuestras series y películas favoritas en alta definición y cualquier vídeo que no esté a la altura no nos resulta atractivo.La señal debe fluir con suavidad, esto es, sin cortes, saltos ni interrupciones: el temido efecto del buffering. Si eso ocurre, nos llevará a desconectar. La experiencia de usuario, determinante Pero el ancho de banda de las oficinas no es infinito, por lo que si el tráfico generado por las peticiones de vídeo supera el ancho de banda disponible, no se podrá garantizar la experiencia de usuario. Lo primero que ocurrirá es que comenzará a reducirse la calidad del vídeo y disminuirá su resolución. Y, a continuación, comenzarán los cortes y saltos hasta que llegue un momento en el que será imposible reproducir el vídeo o ni siquiera arrancará. En resumen, el ancho de banda puede arruinar horas de trabajo para conseguir una comunicación eficaz con los empleados. Así funciona la eCDN Para resolver este problema, surgió la eCDN. Se trata de un sistema que establece una red interna de entrega de contenidos. Una vez se recibe el vídeo desde la nube, se distribuye internamente a todos los usuarios desde dentro de la red corporativa. De esta forma, la mayor parte de los usuarios no irá a buscar el vídeo a la nube sino que lo solicitará a otra fuente que se encuentre dentro de la misma red. Esto evita tener que atravesar el competido puente hacia Internet y asegura que todos los usuarios reciben el vídeo en alta calidad, sin cortes ni interrupciones. Se trata de un paso importante para asegurar el éxito de un evento de vídeo. El valor de la analítica de la eCDN Otro valor diferencial de la eCDN es la información que facilita, tanto durante, como una vez finalizado el evento. Cuando un directivo realiza un directo (o falso directo) necesita conocer todos los detalles para poder determinar si la acción de comunicación ha sido un éxito o no. Los paneles de analítica de la eCDN le permitirán tomar decisiones para mejorar la comunicación corporativa. Como afirma Ati Sherpoushan, vicepresident of Strategic Alliances & GTM en Hive Streaming: “la eCDN se ha transformado en una plataforma de experiencia de vídeo que permite a las organizaciones entender el consumo del védeo que realizan sus empleados. Además, empodera a las compañías para tomar decisiones que mejoren la comunicación corporativa basándose en hechos, en lugar de en suposiciones». Telefónica Empresas y Hive Streaming facilitan los recursos necesarios para hacer posible los eventos de vídeo con plataformas como Teams y Workplace. Como decía al comienzo, lenguaje es acción, pero para que genere compromiso es necesario que el mensaje llegue en perfectas condiciones a su receptor: el empleado, responsable de continuar escribiendo la historia de la compañía con letras doradas. Imgen: Ronan Brodvac Cómo enamorar al talento jovenCiberguerra ¿fría?
RFID: La solución para digitalizar tu tiendaAI of Things 15 febrero, 2021 La transformación digital es un concepto que lleva muchos años en boca de mucha gente y se ha ido desarrollando en diferentes líneas de acción; ahora, en tiempos de pandemia, ha cobrado incluso más relevancia como catalizador del cambio para la evolución de las empresas. La digitalización afecta en dos vertientes, la primera es lo que vamos a llamar el “backoffice” de la empresa incluyendo los procesos internos y de gestión de forma que puedan encontrarse eficiencias, mejoras operativas, etc. La segunda vertiente de la digitalización afecta a lo que vamos a llamar el “frontoffice” de la empresa, modificando la experiencia final de sus clientes. Hoy vamos a hablar de un producto que afecta tanto al “backoffice” como al “frontoffice” de las empresas, centrándonos en las empresas del mundo del retail. Este producto es RFID for Retail. El RFID (identificación por radio frecuencia) es una tecnología que lleva tiempo acompañándonos y en los últimos años se han producido eficiencias en el precio de implementación de la tecnología consiguiendo llegar a un mayor número de empresas. ¿En qué consiste esta solución? Por si alguien no conoce la tecnología vamos a explicar de forma muy breve y sencilla en qué consiste. Por una parte, tenemos una etiqueta RFID en la que grabamos información. La etiqueta puede estar construida con diferentes materiales o formatos para, por ejemplo, hacerla resistente al agua, a bajas temperaturas, etc. El sistema cuenta con antenas para poder leer las etiquetas, las cuales se colocan estratégicamente en función del caso de uso que se quiera resolver. Y por último contamos con un SW de gestión para dar de alta o baja etiquetas, modificarlas o visualizar las lecturas. En el mundo del retail, afecta directamente a la parte de “backoffice” de las tiendas y a todo lo relativo de la cadena de suministro, stock de productos, espacio de almacenamiento o tiempos de reposición. Desde hace años los retailers más potentes han ido trabajando para evolucionar sus sistemas logísticos, fabricando y distribuyendo prácticamente bajo demanda, reduciendo o eliminando los almacenes centrales o regionales y minimizando el espacio necesario en tienda para almacenar producto; gestionando al cabo del día decenas de miles de prendas y complementos. Esta forma de trabajar es la base ideal para la implementación de un sistema de RFID, de tal manera que los productos se etiquetarían en origen en la factoría con la etiqueta RFID y se darían de alta en el sistema. En función de las necesidades se controlaría la mercancía de forma unitaria desde la salida del almacén, la carga en el medio de transporte, posibles puntos intermedios hasta su llegada al almacén final de la tienda. Control total sobre la cadena de suministro En cada punto donde se instalen las antenas lectoras se podrán obtener las mediciones en tiempo real de todos los productos que pasen por allí. Esto nos va a ofrecer un control total sobre la cadena de suministro, pudiendo reconocer puntos que no son eficientes o posibles mermas de stock antes de su llegada al almacén. Una cantidad ingente de datos que el retailer podrá usar para hacer más eficiente su cadena de suministro y procesos de carga y descarga, controlando en todo momento la integridad del producto enviado. Una vez llega a la tienda, con antenas instaladas tanto en el almacén como en la propia tienda se va a tener el control del stock de la tienda en tiempo real de todas las prendas, sabiendo qué prenda es, talla, color, etc. De esta forma, se podrán diseñar estrategias de reposición de producto basadas en datos en tiempo real. Como punto extra, cada etiqueta RFID también sirve de trigger para la alarma del establecimiento, por ejemplo, si se intenta sacar del establecimiento sin haber sido pagado. Esta función de alarma también nos va a ayudar a tener controlados los probadores, pudiendo tener antenas configuradas y definiendo una operativa que permita conocer en cada momento qué prendas están en cada probador, si alguna queda abandonada o si el cliente devuelve menos. El potencial transformador del RFID en el core de una empresa de retail es enorme Hasta ahora nos hemos centrado en hablar de la transformación sobre el “backoffice” de la empresa, pero habíamos indicado que el producto RFID for Retail tiene la capacidad de transformar también el “frontoffice”. En este caso, desde la unidad de IoT&Big Data de Telefónica Tech, hemos implementado varios casos de uso que van a generar una experiencia de cliente mejor. Contenidos audiovisuales Gracias a las soluciones de Digital Signage y Spotsign podemos tener una playlist de contenidos audiovisuales. Además, si integramos el sistema de RFID y un lector situado junto a una pantalla, el cliente puede acercar un producto y conocer contenidos informativos sobre este. Mejorar la experiencia en los probadores Los probadores también son un punto interesante para ofrecer experiencias diferentes. Las prendas están etiquetadas para que, una vez las metes en probador, una pantalla las identifique. De tal forma que el cliente tiene la posibilidad de pedir otro color, otra talla…incluso si no hay stock en ese momento, el cliente lo podrá comprar a través de la app o web y recibirlo en su casa. Cajas de autopago Para cerrar el journey dentro de la tienda, el sistema RFID permite implementar cajas de autopago sin contacto donde el cliente no tiene necesidad de sacar las prendas individualmente para su lectura, solo tiene que colocar las prendas en una zona designada y se leerán todas indicando en la pantalla las prendas que son y pudiendo pagar por diferentes medios digitales. Una vez el pago se ha realizado con éxito el sistema desalarma los productos para que el cliente pueda salir del comercio. Como hemos ido desgranando en el post, el potencial transformador del RFID es enorme, permitiendo a los retailers dar un salto en la evolución de su funcionamiento interno y además ofreciendo mejores experiencias y más seguras a sus clientes. Escrito por: Mariano Banzo – Product Manager Retail, Telefónica Tech El futuro de la telelectura de contadores de agua más allá del Covid-19La teoría Gestalt en Gobierno del Dato
Boletín semanal de ciberseguridad 6-12 febreroElevenPaths 12 febrero, 2021 Intento de contaminación del agua potable mediante un ciberataque Un actor amenaza no identificado habría accedido a los sistemas informáticos de la planta de tratamiento de aguas de la ciudad de Oldsmar en Florida, Estados Unidos, y habría modificado los componentes químicos a niveles peligrosos. La intrusión tuvo lugar el viernes 5 de febrero, cuando el atacante accedió hasta en dos ocasiones a un sistema informático que estaba configurado para permitir el control remoto de las operaciones de tratamiento de agua. Durante su segunda intrusión, cuya duración fue de unos cinco minutos, un operador que monitorizaba el sistema detectó al intruso al mover éste el cursor del ratón en la pantalla y acceder al software responsable del tratamiento de agua, llegando a cambiar el hidróxido de sodio, también conocido como sosa cáustica, de aproximadamente 100 partes por millón a 11.100 partes por millón. Desde el personal de la ciudad de Oldsmar han indicado que el atacante se desconectó en cuanto modificó los niveles de sosa cáustica y que, inmediatamente, un operador humano habría revertido estos niveles químicos a la normalidad, evitando que el agua contaminada llegase a los residentes locales. Las autoridades no han atribuido el ataque a ningún grupo o entidad específicos, aunque es importante señalar que la ciudad de Oldsmar está ubicada cerca del centro urbano de Tampa, que fue sede de la Super Bowl el pasado domingo. Más información: https://www.zdnet.com/article/hacker-modified-drinking-water-chemical-levels-in-a-us-city/ Boletín de seguridad de Microsoft Microsoft ha publicado su boletín mensual de seguridad en el que ha corregido 56 vulnerabilidades, 11 de ellas clasificadas como críticas, 2 como moderadas y 43 como importantes. Entre los fallos abordados destaca uno del tipo 0-day en Windows, catalogado como CVE-2021-1732, que estaría siendo explotado antes de la publicación de los parches del día de ayer y que permitiría que un atacante o programa malicioso obtenga privilegios administrativos. Entre el resto de fallos corregidos destacan dos errores críticos (CVE-2021-24074 y CVE-2021-24094) en la pila TCP/IP de Windows, que podrían desencadenar la ejecución remota de código; además de un tercer error (CVE-2021-24086), que podría ser usado en ataques DoS para bloquear dispositivos Windows. En adición, también se ha corregido un error crítico de ejecución remota de código en el componente del servidor DNS de Windows (CVE-2021-24078), que podría aprovecharse para secuestrar las operaciones de resolución de nombres de dominio dentro de entornos corporativos y redirigir el tráfico legítimo a servidores maliciosos. Finalmente, Microsoft también habría corregido 6 vulnerabilidades previamente reveladas (CVE-2021-1721, CVE-2021-1727, CVE-2021-1733, CVE-2021-24098, CVE-2021-24106 y CVE-2021-26701). Toda la información: https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb Boletín de seguridad de SAP SAP ha publicado su boletín mensual de actualizaciones de seguridad en el que ha abordado una vulnerabilidad crítica en SAP Commerce, entre otras. El fallo crítico, catalogado como CVE-2021-21477 y con un CVSS de 9.9, afectaría a las versiones 1808, 1811, 1905, 2005 y 2011 del producto SAP Commerce, y podría permitir la ejecución remota de código (RCE). La compañía habría solventado el error cambiando los permisos predeterminados para las nuevas instalaciones del software, pero se necesitarían acciones de corrección manuales adicionales para las instalaciones existentes. Dichas acciones, según la firma de seguridad Onapsis, se podrían usar como una solución alternativa completa, siempre que no se puedan instalar los últimos parches. Por otra parte, se han incluido actualizaciones de otras seis notas de seguridad publicadas anteriormente, entre las cuales destaca la corrección de problemas en control del navegador Chromium, que se facilita con el cliente empresarial de SAP, cuya puntuación CVSS asciende a 10 y que afecta a la versión 6.5 del cliente de SAP. Finalmente, se ha solucionado un fallo de gravedad crítica (CVE-2021-21465), publicado y actualizado anteriormente, que incluiría a su vez múltiples fallos en SAP Business Warehouse, un producto de almacenamiento de datos basado en la plataforma SAP NetWeaver ABAP. Se recomienda encarecidamente a los usuarios que actualicen a las últimas versiones los productos afectados. Más información: https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=568460543 Microsoft advierte sobre el aumento de ataques de Webshell Microsoft ha alertado sobre la volumetría de ataques mensuales de Webshell, la cual se habría duplicado desde el año pasado. Las Webshell son herramientas que los actores amenaza implementan en servidores comprometidos para obtener y/o mantener el acceso, así como para ejecutar de forma remota códigos o comandos arbitrarios, desplazarse lateralmente dentro de la red o entregar payloads maliciosos adicionales. Los datos más recientes de Microsoft 365 Defender muestran que este aumento constante del uso de Webshells no solo se ha mantenido, sino que se ha acelerado. Además, todos los meses desde agosto de 2020 hasta enero de 2021, registraron un promedio de 140.000 herramientas maliciosas de este tipo encontradas en servidores comprometidos, casi el doble del promedio mensual visto el año anterior. En su publicación, Microsoft también facilita algunos consejos sobre cómo reforzar los servidores contra ataques que intentan descargar e instalar una Webshell. En esta misma línea, cabe recordar que la Agencia de Seguridad Nacional de EE.UU, en un informe conjunto emitido con la Dirección de Señales de Australia (ASD) en abril de 2020, también advirtió que se estarían intensificando los ataques a los servidores web vulnerables, para desplegar puertas traseras de Webshell. Asimismo, cabe agregar que la NSA tiene un repositorio con herramientas que organizaciones y administradores pueden usar para detectar y bloquear amenazas de esta tipología. Más detalles: https://www.microsoft.com/security/blog/2021/02/11/web-shell-attacks-continue-to-rise/ Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita la página de CyberSecurityPulse. Mecanismos de ciberseguridad para el día a díaElevenPaths Radio 3×09 – Entrevista a Azucena Hernández
Las profesiones con más empleo, según LinkedinRaúl Alonso 12 febrero, 2021 Formarse y capacitarse en áreas con altas expectativas de demanda es la vía más inteligente para alinear el talento personal con el mercado laboral. La dificultad está en identificar esas disciplinas que mejorarán la empleabilidad en los próximos años. Un empeño para el que Linkedin es, sin duda, uno de los observadores más capacitados. La red social profesional ha analizado los datos de 2020 para identificar los trabajos cuya demanda más rápidamente crece. Como resultado tenemos un panel mundial de empleos con demanda en crecimiento. Se trata de una valiosa información para aquellos que planean incorporarse al mercado laboral o dar un giro a su carrera. Pero antes de iniciar el repaso a este listado, permitidme lanzar una pregunta: ¿cuántas de estas profesiones conocéis? En buena medida este recorrido evidencia hasta qué punto las tecnologías de la información y la digitalización están transformando también el mercado laboral. A la vista del estudio, se entiende mejor esa afirmación de que el 75% de las profesiones del futuro aún no existen o –como es el caso– se están creando. Las principales webs y buscadores de empleo para encontrar trabajo La tecnología transforma el mercado laboral Veamos hacia dónde camina un futuro laboral que ya es presente, y en el que la tecnología juega un papel cada vez más crucial: Desarrollo de negocio y venta Las tres profesiones que más crecen: Consultor estratégico (Strategic Advisor): 102%.Inbound Sales Specialist: 58%.Sales Operations Assistant: 57%. Salario medio: 62.000 dólares/año. Estudios: Master (41%), licenciado (52%), grado FP y otros: 7%. Los cinco conocimientos y habilidades más solicitados: Contabilidad, liderazgo, marketing, venta y gestión de ventas. Comercio electrónico Las tres posiciones que más crecen: Personal Shopper: 388%.Gestión de paquetes (envíos, manipulador, mozo de almacén…): 258%.Técnico en ecommerce: 162%. Salario medio: 45.500 dólares/año. Estudios: Master (14%), licenciado (61%), grado FP y otros: 25%. Los cinco conocimientos y habilidades más solicitados: Orientación al cliente, Microsoft PowerPoint, comercio, ventas y trabajo en equipo. Ciencia de datos Las tres posiciones que más crecen: Data Science Specialist: 49%.Analista de gestión de datos (Data Management Analyst): 36%.Científico de Datos: 3%. Salario medio: 105.000 dólares/año. Estudios: Master (58%), licenciado (40%), grado FP y otros: 2%. Los cinco conocimientos y habilidades más solicitados: Análisis de datos, visualización de datos, aprendizaje automático, Python (lenguaje de programación interpretado) y TensorFlow (biblioteca de código abierto para aprendizaje automático). Inteligencia artificial Las tres profesiones que más crecen: Investigador de aprendizaje automático: 43%.Ingeniero especializado en aprendizaje automático: 29%.Especialista en inteligencia artificial: 24%. Salario medio: 144.000 dólares/año. Estudios: Master (76%) y licenciado: 23%. Los cinco conocimientos más solicitados: Redes neuronales, Python, PyTorch (paquete de Python de cálculo numérico muy utilizado en aprendizaje automático), Sciki-Learn: (biblioteca para aprendizaje automático de software libre para Python) y TensorFlow (biblioteca de código abierto). Ingeniería Las tres posiciones que más crecen: Ingeniero de cliente (Customer Engineer): 106%.Desarrollador Back End: 61%.Ingeniero de software: 60%. Salario medio: 86.000 dólares/año. Estudios: Master (31%), licenciado (62%), grado FP y otros: 7%. Los cinco conocimientos y habilidades más solicitados: Computación en la nube, jQuery (biblioteca multiplataforma de Java Script), MySQL (sistema de gestión de bases de datos relacional), Sistemas de gestión de mantenimiento, Resolutivo en solución de problemas. Creadores de contenido digital Las tres posiciones que más crecen: Creador de contenido para podcast (podcaster): 182%.Youtuber: 128%.Bloguero: 7%. Salario medio: 48.000 dólares/año. Estudios: Master (28%), licenciado (64%) grado FP y otros: 8%. Los cinco conocimientos y habilidades más solicitados: Creatividad en la escritura, edición, comunicación en público, marketing de redes sociales, escritura. Marketing digital Las tres posiciones que más crecen: Director de marketing social media: 74%.Marketing Chair: 68%.Consultor de redes sociales: 64%. Salario medio: 65.000 dólares/año. Estudios: Master (23%), licenciado (71% ), grado FP y otros: 6%. Los cinco conocimientos y habilidades más solicitados: Publicidad, marketing digital, Facebook marketing estratégico, redes sociales. Diseño de experiencia de usuario Las tres posiciones que más crecen: Consultor de experiencia de usuario: 45%.Diseñador de experiencia de usuario: 36%.Diseñador de usabilidad web: 26%. Salario medio: 98.000 dólares/año. Estudios: Master (36%), licenciado (60%), grado FP y otros: 4%. Los cinco conocimientos y habilidades más solicitados: Adobe Creative Suite, Adobe Illustrator, Design Thinking, Rapid Prototyping (creación rápida de prototipos), diseñador web. Educación / Formación Las tres posiciones que más crecen: Profesor de informática: 119%Profesor de inglés: 258%Tutor personal: 162% Salario medio: 52.000 dólares/año Estudios: Master (40%), licenciado (56%), grado FP y otros: 4%. Los cinco conocimientos y habilidades más solicitados: Tecnología aplicada a la educación, desarrollo de herramientas y procesos de estudio, planificación, desarrollo profesional de empleados y experiencia como docente. Casos de uso de Microsoft 365 en las empresasManual sobre el “trafficker”: qué es y para qué sirve
Cómo enamorar al talento jovenDanella Porras Esmeral 12 febrero, 2021 Hoy quiero compartir una breve reflexión sobre un informe de la consultora LLYC, titulado #PERFECTMATCH. Se presenta como “el primer estudio que mide las reacciones de los jóvenes a propuestas reales de captación de talento de las compañías». Y es que ¿qué organización no anda en busca de talento joven? Del amor en los tiempos del cólera a la atracción laboral en pandemia… Y, como este domingo se celebra San Valentín, el documento me ha recordado que hace no mucho la relación entre las organizaciones y los profesionales se parecía (salvando las distancias) a la obra de García Márquez, “El amor en los tiempos del cólera”. Empleados fieles y comprometidos Es una novela dedicada a lo que se podría pensar que es el amor verdadero, ése que dura toda la vida superando todo tipo de adversidades… Así pasaba un poco en el ámbito laboral. Con solo escuchar la posibilidad de formar parte de una empresa los ojos nos brillaban, el corazón se nos aceleraba y aprovechábamos cualquier pequeña oportunidad para, sin pensarlo mucho, unirnos a ella. Había ilusión por entrar en sus filas, poder formar parte de su historia y establecer esa “relación” casi eterna de fidelidad, estabilidad y compromiso entre ambas partes. Factores que impulsan (o no) querer trabajar en una compañía La realidad hoy en día, con el talento joven, es muy distinta. Y ahora sí, me centro en lo que recoge el estudio, que analiza cómo reaccionan los jóvenes ante una oferta de empleo real. Examina qué hace que quieran trabajar o no en una compañía, y el impacto del COVID-19 en este contexto, entre otras cuestiones. Para llevarlo a cabo se han usado técnicas de procesamiento del lenguaje natural para considerar las reacciones de los jóvenes a las iniciativas reales de captación de talento de las cien compañías que más empleo generan en España. Talento joven: ni frío ni calor ante las marcas Una de las primeras conclusiones es que las “marcas” de las organizaciones ya no generan frío ni calor entre el talento actual. Ante las ofertas de empleo la mayoría de las opiniones se encuentran en un término medio entre el “no me importaría” y el “si no tuviese otra opción”. Solo el 20 por ciento de los jóvenes muestra gran entusiasmo ante una oferta. Este hecho -explica María Obispo, directora de Talent engagement de LLYC en España- puede ser un síntoma de propuestas de valor poco trabajadas. Credibilidad y cercanía El estudio también indica que, pese a que el panorama laboral se ha visto afectado por el contexto de la pandemia y la crisis económica, el 60 por ciento de los jóvenes afirma que sigue siendo fundamental cómo los hace sentir la oferta de empleo a la hora de elegir compañía. Además, para el 90 por ciento la credibilidad que le provoca la oferta y la empresa sigue siendo un factor fundamental a la hora de escoger empleo. Y, en línea con el sentimiento que despiertan las ofertas de trabajo, se destaca la importancia de la cercanía como clave para conectar con los candidatos, pero en su justa medida. Pasarse puede generar desconfianza, no se trata de parecer un anuncio publicitario. Claves para atraer talento joven La consultora recomienda a las organizaciones trabajar en tres líneas para mejorar el atractivo a la hora de atraer el talento joven (y no tan joven, añado, ya que que el talento no es cuestión de edad). Y la tecnología es un gran aliado para facilitar la conexión con los candidatos y mejorar el entusiasmo ante las ofertas de empleo en los diferentes canales. La tecnología, un gran aliado People Analytics convierte a los departamentos de Personas en data driven y permite conocer mejor a los candidatos. Para “captar” talento hay que construir una estrategia con el candidato en centro: conocer sus expectativas y motivaciones. El uso de inteligencia artificial, big data y las técnicas de procesamiento del lenguaje natural permiten automatizar los procesos y mejorar la toma de decisiones tanto para la selección como para construir un plan de acción y crecimiento adecuado para los perfiles del talento.Coherencia y credibilidad de la marca. ¡Adiós storytelling, hola storydoing! Más allá de escuchar una historia, lo memorable es vivirla, protagonizarla. Y para que el talento quiera subirse al tren de una organización, sin bajarse en la primera curva, es imprescindible que haya unos valores compartidos. Esa afinidad se logra comunicando con transparencia el propósito de la compañía y demostrando con hechos la teoría. Pero recordemos que el proceso no se debe limitar a atraer ese talento joven, en este caso, sino en fidelizarlo y desarrollar el talento interno de cada compañía también, ya que las personas son el sistema operativo de las organizaciones y la sociedad. Imagen Un liderazgo influyente con mujeres y robots también al frenteUna comunicación corporativa eficaz a través del vídeo, gracias a la eCDN
Python para todos: Matplotlib y la curva corazónPaloma Recuero de los Santos 12 febrero, 2021 Hoy os proponemos aprender a realizar visualizaciones sencillas con Python. Y, como siempre nos gusta hacer un guiño a San Valentín (reconozcámoslo, es muy cursi, pero tiene su gracia ;), vamos a trabajar sobre curvas corazón. Para poder decir «Te quiero», con matemáticas, y con Python. ¿Conoces matplotlib? Matplotlib es la librería de visualización más popular de Python. Aunque es algo antigua, fue creada en 2003, se ha instaurado como la librería de referencia para visualizaciones. Es cierto que, con el paso de los años, otras librerías como seaborn, ggplot, Bokeh, o Plotly ofrecen visualizaciones más atractivas o una interfaz mucho más cómoda. Sin embargo, estas otras librerías de más alto nivel no siempre ofrecen toda la funcionalidad que nos interesa. En estos casos, siempre podemos recurrir directamente a matlotlib. No en balde, se han desarrollado sobre ella. En definitiva, aunque matplotlib es una librería de bajo nivel que puede resultar algo confusa en ocasiones, pero es tan potente y extensa que merece la pena aprender a utilizarla. Además, su gran compatibilidad con diferentes sistemas operativos y entornos de ejecución, ayudó a su rápida adopción por parte de la comunidad. Esto facilita mucho encontrar respuesta a cualquier duda o problema que nos pueda surgir. Podemos acceder a la documentación completa en el sitio web oficial de matplotlib.org. Un ejemplo sencillo Empecemos con un ejemplo sencillo. Como siempre, para poder hacer uso de cualquier función de una librería, tenemos que importarla. Podemos importar la sub-librería pyplot, que contiene la mayoría de las funciones, import matplotlib.pyplot as plt o la librería completa: import matplotlib as mpl Para este ejemplo, importaremos también la libreía numérica NumPy. Para dibujar un corazón podemos recurrir a distintas ecuaciones. En la web podemos encontrar varias páginas muy interesantes y entretenidas sobre este tema, como ésta Heart Curve, o esta otra de WolframAlpha. En este primer ejemplo, elegimos la ecuación: Si despejamos la y nos quedarán las siguientes expresiones: Y la visualizamos con Python. La función plot crea automáticamente los ejes de coordenadas y muestra la gráfica de la función (en este caso son dos), para los valores de x definidos por la función numpy.linspace. #Ejemplo sencillo de curva corazón #En primer lugar, importamos las librerías import numpy as np import matplotlib.pyplot as plt #Para ver la gráfica en esta misma ventana %matplotlib inline # Definimos los valores para x según la sintaxis # numpy.linspace(start, stop, num=50, endpoint=True, retstep=False, dtype=None, axis=0) x = np.linspace(-1,1,1000) # Ecuación de la curva superior y1 = np.sqrt(x * x) + np.sqrt(1 - x * x) #Ecuación de la curva inferior y2 = np.sqrt(x * x) - np.sqrt(1 - x * x) #Dibujamos las curvas para cada valor de x, con el color c y anchura lw plt.plot(x, y1, c='r', lw = 2) plt.plot(x, y2, c='r', lw = 2) #Mostramos la gráfica plt.show() Ya tenemos nuestro primer corazón: Aplicando estilos Las versiones más recientes de matplotlib permiten aplicar estilos que dan un aspecto más atractivo a las gráficas. Podemos ver los estilos disponibles con esta instrucción: plt.style.available: Aplicarlos, es muy sencillo. Con esta pequeña modificación del código, import numpy as np import matplotlib.pyplot as plt plt.style.use("dark_background") %matplotlib inline x = np.linspace(-1,1,1000) #numpy.linspace(start, stop, num=50, endpoint=True, retstep=False, dtype=None, axis=0) y1 = np.sqrt(x * x) + np.sqrt(1 - x * x) y2 = np.sqrt(x * x) - np.sqrt(1 - x * x) plt.plot(x, y1, c='r', lw = 2) plt.plot(x, y2, c='r', lw = 2) plt.show() Nuestra gráfica tiene ahora este aspecto: Personalizando: tamaño, título, color Podemos personalizar nuestras gráficas aún mas. Por ejemplo, podemos cambiar el tamaño con el parámetro figsize. Los valores por defecto son [6.4, 4.8] pulgadas ancho/alto. Con las funciones facecolor y suptitle, definimos el color del fondo de la gráfica, y añadimos un título. #Cambio tamaño, Título, color etc plt.figure(figsize=(3.2, 2.4), facecolor="#009933") y1 = np.sqrt(x * x) + np.sqrt(1 - x * x) y2 = np.sqrt(x * x) - np.sqrt(1 - x * x) plt.plot(x, y1, c='r', lw = 2) plt.plot(x, y2, c='r', lw = 2) plt.suptitle('Corazón en Python', fontsize=16) plt.show() Y nos quedaría algo así: Como siempre, es cuestión de ir explorando las distintas opciones, probar. Y plantearse un desafía algo más difícil cada vez. Probamos otras curvas corazón Después de estas sencillas nociones sobre matplotlib, no nos podemos resistir a probar la visualización de otras curvas cuya representación gráfica se asemeja a un corazón. Segunda curva corazón Por ejemplo, si probamos con la segunda curva corazón de WolframAlpha, vemos que resulta sencillo copiar las fórmulas (con la opción de «Plain text») y transformarlas para dibujarlas con Python. En este caso, vamos a usar al librería sympy para matemática simbólica y la función plot_parametric:. También necesitaremos cargar la librería math para poder usar las funciones trigonométricas. Sin embargo, resulta muy sencillo crear esta visualización. Las ecuaciones paramétricas copiadas como texto plano: x(t) = a sin(t) cos(t) log(abs(t))y(t) = a (t^2)^(3/20) sqrt(cos(t)) Sólo requieren la adición de signos «*» para representar las operaciones de producto y potencia. from sympy import * from sympy.plotting import plot_parametric import math t = symbols('t') a=1 x = a*sin(t)*cos(t)*log(abs(t)) y = a*(t**2)**(3/20)*sqrt(cos(t)) print ("Corazon 2") plot_parametric(x, y, (t, -a, a)) Cuarta curva corazón. Para la cuarta curva, es prácticamente igual. En este caso, elegimos la fórmula expresada en coordenadas polares, la copiamos como texto plano y la adaptamos a nuestro código Python añadiendo los signos «*», como en el ejemplo anterior. r(θ) = a ((sin(θ) sqrt(abs(cos(θ))))/(sin(θ) + 7/5) – 2 sin(θ) + 2) from sympy import * from sympy.plotting import plot_parametric import math %matplotlib inline t = symbols('t') a=1 r = a* ((sin(t)* sqrt(abs(cos(t))))/(sin(t) + 7/5) - 2* sin(t) + 2) print ("Corazon 4") plot_parametric( r*cos(t), r*sin(t), (t, 0, 2*pi)) Obtenemos la siguiente gráfica: Quinta curva corazón Terminamos con la quinta curva. Volvemos a recurrir a las ecuaciones paramétricas. Como en los casos anteriores, nos fijamos en el rango de valores que hay que especificar para t: (t, -pi, pi) from sympy import * from sympy.plotting import plot_parametric import math t = symbols('t') x = 16*(sin(t))**3 y = 13*cos(t) - 5*cos(2*t) - 2*cos(3*t) - cos(4*t) print ("Corazon 5") plot_parametric(x, y, (t, -pi, pi)) Esperamos que estos ejemplos os animen a probar cómo visualizar funciones matemáticas en Python, con todo tipo de fines: recreativos, prácticos, de investigación etc ¿Se atreve alguien con las ecuaciones de la curva de Batman? 😉 (aquí puede encontrar una solución) Si quieres echar un vistazo a los post que hemos publicado en años anteriores por estas fechas: PLN con Python: Tokens, stop words y ngrams¿Por qué nunca tendré novia?Especial San Valentin: ¿Podemos predecir la infidelidad con IA? Predictor de infidelidad (II): ¿Qué es la regresión logística? Predictor de infidelidad (III): Un ejemplo de regresión logística sobre el dataset “Affairs” Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Inteligencia Artificial y el origen del UniversoPlanificando la ubicación de un site de retail con los datos
Mecanismos de ciberseguridad para el día a díaElevenPaths 11 febrero, 2021 Cada vez es más habitual encontrarse en medios de comunicación generalistas noticias relacionadas con ciberataques, filtración de datos, escándalos de privacidad y, en definitiva, todo tipo de sucesos contra la seguridad. Estos incidentes no se limitan a intentos de ataque contra grandes empresas o importantes gobiernos, ya que éstos suelen ser los más protegidos. A la hora de atacar, los cibercriminales no distinguen entre tamaño o sector de empresa (recordemos que las Pymes son las más golpeadas), afectando también al usuario final, la mayoría de las veces totalmente desprotegido. Siendo un problema tan evidente e importante del que todos somos conscientes, la pregunta que surge es: ¿existen mecanismos de ciberseguridad que permitan fortalecer nuestra seguridad en el día a día? En este mismo blog hemos explicado métodos para teletrabajar aplicando ciberseguridad desde casa o qué hacer en caso de incidente, y en este articulo queremos recoger las principales acciones que un usuario puede implementar para evitar ser víctima de ciberataques: Protege tu seguridad con estos sencillos consejos Actualízate: cada vez que recibimos una notificación para actualizar el sistema, lo primero que nos viene a la cabeza son cosas como “no tengo tiempo”, “ahora no me viene bien”, “qué pereza”, etc. En definitiva, excusas para aplazar esa actualización que en muchos casos no llega nunca. Mantener los sistemas actualizados es de una importancia vital, ya que en muchas ocasiones estas actualizaciones lo que hacen precisamente es corregir fallos de seguridad o vulnerabilidades descubiertas. Un sistema desactualizado es mucho más fácil de corromper.Configura correctamente la red Wi-Fi de tu casa: resulta un paso sencillo de realizar y puede ahorrarte más de un disgusto. Cambia el nombre y contraseña que vienen por defecto en tu red Wi-Fi, muchas veces estas contraseñas se repiten de una red a otra y puede ser sencillo acceder a ellas. También es importante ocultar el nombre de la red Wi-Fi y desactivar el WPS.Contraseñas robustas: tu fecha de nacimiento, el nombre de tu perro, tu equipo de fútbol favorito… Estas son algunas de las tácticas más comunes para elegir contraseñas fáciles de recordar, pero es un grave error. Utiliza contraseñas robustas, para ello, sírvete de todo lo que te ofrece el teclado: muchos caracteres, incluye tanto números como letras, mayúsculas y minúsculas y caracteres especiales.Usa un gestor de contraseñas: una práctica muy habitual (y muy peligrosa) es reutilizar contraseñas una y otra vez. Lo ideal es tener una contraseña para cada aplicación, red social o sistema que utilices. Somos conscientes de que recordar todas y cada una de las contraseñas que deberías tener es imposible, por eso existen gestores de contraseñas como Keepass, LastPass o 1Password. Además, estos gestores tienen versión móvil así que los podemos llevar a todas partes.iPatches, ¡tapa la cámara!: habrás visto más de una vez unos pequeños trozos de plástico que sirven para tapar la webcam de tu portátil cuando no la estés utilizando, su nombre es iPatch, y sirve para ocultarte ante miradas indiscretas. Pueden conseguirse por muy poco dinero, o recurrir a un trozo de papel con un celo, una moneda pequeña o cualquier cosa que se te ocurra.Procura estar al día: si conoces las técnicas y métodos más habituales de estafa (en muchas ocasiones vía phishing) será mucho más difícil que caigas en la trampa. Cada viernes publicamos, en este mismo blog, un boletín semanal con las últimas noticias relevantes en ciberseguridad.Sentido común: parece evidente, pero para evitar caer en ciberataques es importante utilizar el sentido común. Normalmente, si algo es demasiado bueno para ser verdad, lo más seguro es que sea una estafa y puede acabar mal. Piénsalo dos veces, busca información y, si sospechas, no te arriesgues.También en el móvil: muchos usuarios piensan que las amenazas sólo afectan a los ordenadores, pero no es así. En los últimos tiempos estamos viendo cómo cada vez más surgen campañas dirigidas especialmente contra dispositivos móviles, por lo que todo que te hemos contado, aplícalo también en tu móvil. Para saber más sobre mecanismos de ciberseguridad y estar al día de todo lo que ocurre en este apasionante mundo, desde ElevenPaths ofrecemos contenido de varias maneras: Redes Sociales: Twitter, LinkedIn, Instagram y Facebook.Podcast: Entrevistas y ActualidadWebinars: TwitchNuestra web ElevenPaths Radio #13 – Seguridad y privacidad en el «Internet de la salud»Boletín semanal de ciberseguridad 6-12 febrero