Carmen Urbano Transformación digital para la internacionalización La “necesaria” transformación digital de nuestras empresas no es una conversación recurrente, es una responsabilidad. Para ser competitivos en un entorno global y conectado, es necesario innovar, y ello...
José María Lissen 4 dudas frecuentes en la estrategia online de una pyme Las pymes españolas son cada vez más conscientes del valor promocional que pueden conseguir con una buena presencia en Internet. La red de redes atrae diariamente a casi 23...
Andreu Esteve de Joz eBook: El análisis financiero y la toma de decisiones en la pyme En la gestión de nuestro negocio, la toma de decisiones es algo a lo que hacemos frente todos los días, muchas veces sin planificación y sin tener en cuenta...
Raúl Alonso Políticas de conciliación y su influencia en la productividad De mayor quiero ser noruego. Si escribiera este post en Oslo, lo haría desde uno de los tres países que menos horas trabaja al año (1.424), pero el primero...
Franco Piergallini Guida Las primeras vulnerabilidades oficiales en Machine Learning, así, en general Hoy por hoy no eres nadie en el mercado si no usas un sistema de Machine Learning. Ya sea un sistema de “ifs” anidados o un modelo de inteligencia...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Wayra Next Trend Angelo Huang, CEO de BlaBla: «en mi primera startup, el producto maduró mucho y sentí que mi contribución ya no iba a ser tan importante» Cuando se mudó por primera a una universidad americana desde Taiwán, Angelo Huang se encontró con el secreto mejor guardado en el aprendizaje del inglés: los libros no te...
Alicia Díaz Sánchez Lluís Serra, de ferretero a emprendedor digital No olvides nunca de dónde vienes, porque el día que lo hagas, fracasarás Dependiente en una ferretería, profesor, conferenciante, bloguero y ahora escritor, un extraño cóctel que define a Lluís...
Las matemáticas del Machine Learning: Números aleatorios y dónde encontrarlos (Parte I)Fran Ramírez 26 enero, 2021 ¿Cuántas veces a la hora de repartir algo con los amigos/as hemos dicho: «piensa en un número del 1 al 10»? ¿La respuesta es realmente aleatoria? Si utilizamos una calculadora o un ordenador, ¿sería más aleatoria? O por el contrario ¿existe un algoritmo que genere dicho número aleatorio? ¿Los patrones en los juegos son predecibles, o no lo son? En caso de serlos, ¿podríamos encontrar un algoritmo y resolverlo siguiendo los pasos?. Nuestra compañera Paloma Recuero ya nos ha hablado en algunos artículos sobre los números aleatorios ofreciendo siempre un enfoque práctico hacia la Inteligencia Artificial y el Machine Learning utilizando Python: Python para todos: ¿Por qué usamos números aleatorios ? Python para todos: 5 formas de generar datos aleatorios Por nuestra parte, en Ideas Locas CDCO también hemos trabajado con ellos como en este proyecto de una baliza generadora de números aleatorios con una Raspberry Pi. Por lo tanto, como habéis podido comprobar, los números aleatorios están en todas las facetas de la tecnología y sí, también en los videojuegos como veremos más adelante. Figura 1. Funcionamiento de la baliza de números aleatorios donde se puede comprobar la utilización de los diferentes sensores para generarlos. Significado de «aleatoriedad» Pero vayamos por pasos. Antes de ver si podemos predecir o no estos números, tengamos en cuenta lo que significa aleatoriedad. Podemos definir la aleatoriedad como un proceso en el cual el resultado es imprevisible, un proceso en el cual solo influye el azar. Por ejemplo la extracción de una bola de una urna que contiene 5 bolas numeradas del 1 al 5, es un proceso aleatorio. Sin embargo, si hablamos de extraer un número par o impar de una urna de bolas numeradas del 1 al 5 no se trataría de un proceso aleatorio. ¿Cuál es la diferencia entre el primer y segundo caso? La probabilidad de los sucesos, en el primer caso todos tenían la misma probabilidad, eran equiprobables, pero en el segundo caso la probabilidad de obtener un número par es menor que la de obtener un número impar. Si nosotros pensamos ahora mismo un número al azar, ¿es realmente aleatorio? O por el contrario tenemos algún favorito o algún número que se repite más en nuestra mente. Nosotros podemos estar sugestionados por algún número en particular, pero las máquinas no (excepto Terminator que demuestra que tiene sentimientos). Entonces, ¿cómo conseguimos un generador de números aleatorios realmente eficaz? Generadores aleatorios El concepto de aleatoriedad se conoce desde tiempos antiguos y diferentes culturas. Por ejemplo, según la mitología griega, Zeus, Poseidón y Hades, una vez derrotaron a Cronos, se repartieron a suertes quién reinaba en el cielo, tierra y el inframundo. Los números aleatorios han sido utilizados tradicionalmente en una gran variedad de aplicaciones (juegos, aplicaciones, criptografía, experimentos científicos, etc.). Desde el principio de la historia, “la calidad” o “pureza” de estos números aleatorios determinará el éxito en la resolución de los problemas en diferentes áreas. Por lo tanto, ¿cómo podemos encontrar o generar una sucesión de números aleatorios? Figura 2. A la izquierda, presentación gráfica de un número aleatorio y a la derecha otra representación de uno menos eficiente al incluir patrones de repetición. Fuente. Un generador de números aleatorios es un dispositivo informático o físico diseñado para producir secuencias de números sin aparentemente orden alguno. Conviene resaltar que los números aleatorios no deben ser generados con métodos escogidos al azar. Las sucesiones de números aleatorios reales se fundamentan en fenómenos físicos como la radioactividad, erupciones solares, sonidos atmosféricos,… Random.org Por ejemplo en RANDOM.ORG podemos encontrar verdaderos números aleatorios en un determinado rango elegido por el usuario. La aleatoriedad proviene del sonido atmosférico, que para muchos propósitos es mejor que los algoritmos de números pseudo-aleatorios, de los cuales hablaremos a continuación. RANDOM.ORG se usa fundamentalmente para realizar sorteos, loterías, para impulsar juegos en línea, para aplicaciones científicas y para arte y música. El servicio existe desde 1998 y fue creado por el Dr. Mads Haahr de la Escuela de Ciencias de la Computación y Estadística del Trinity College de Dublín en Irlanda. Los números generados a partir de la teoría matemática y con ayuda de computadoras que logran pasar las pruebas estadísticas con respecto a su carácter aleatorio, reciben el nombre de números pseudoaleatorios. Un generador de números pseudoaleatorios, también conocidos por sus siglas en inglés GPAN, es un algoritmo que produce una sucesión numérica aproximada de un conjunto aleatorio de números. Desde un punto de vista más matemático/teórico definimos un generador pseudoaleatorio como una estructura: Figura 3. Estructura de un generador pseudoaleatorio Donde X es un conjunto finito, x0 es un valor inicial, T es una función de transición: Figura 4. Función de transición U es un conjunto finito de «observación» y g es la función de salida: Figura 5. Función de salida Básicamente, a partir de un valor x0, se genera una sucesión xn mediante una función de recurrencia: Figura 6. Función de recurrencia Cada uno de estos números genera a su vez un número pseudoaleatorio: Figura 7. Número pseudoaleatorio La sucesión de estos números es periódica dado que X es un conjunto finito. Podemos decir que un buen generador de números pseudoaleatorios tiene que tener una sucesión no repetitiva tan larga como sea posible. Es decir, que cuanto más tarde en volver a generar un número pseudoaleatorio repetido, mejor. Modelos más conocidos A finales de los años 30, Maurice Kendall y Bernard Babington-Smith obtuvieron 100.000 dígitos aleatorios, gracias a uno de los primeros dispositivos mecánicos que producían números aleatorios. Dicho dispositivo recopilaba dígitos aleatorios obtenidos mediante la iluminación de una lámpara relámpago sobre un disco giratorio iluminado. Dichos dígitos fueron ampliamente usados hasta la publicación por parte de la RAND Corporation de un millón de dígitos aleatorios en 1955. Podemos decir que los modelos de generadores aleatorios nacieron en la década de los cuarenta gracias a Von Neumann, Nicholas Metropolis ( ¿o quizás deberíamos decir Arianna Rosenbluth?), Ulam y Lehmer, que influyeron notablemente en los procesos estocásticos. Sobre todo, el punto de inflexión fue el Método de Montecarlo. Aunque originalmente Neumann y Ulam utilizaron ruletas y dados en los problemas de difusión de neutrones, hoy en día este es uno de los métodos para generar números más usado en el mundo. A continuación destacamos algunos de los generadores más conocidos o que más han influido a lo largo de los años: Midsquare method.Método congruencial lineal de Lehmer.Método Mixto de congruenciasMétodo multiplicativo de congruenciasGenerador Shift-RegisterGenerador Lagged-FibonnaciMersenne Twister Aplicaciones de generadores Los generadores de números pseudo aleatorios son ampliamente utilizados hoy en día, sobretodo en aplicaciones tanto de seguridad como de uso particular. Método de Montecarlo La simulación de Montecarlo, también conocida como el Método de Montecarlo debe su nombre al gran famoso casino de la ciudad de Montecarlo. La ruleta es uno de los juegos más populares de azar y apuestas, y también uno claro ejemplo de generador de números aleatorios. El objetivo principal del Método de Montecarlo no es otro que imitar el comportamiento de variables reales para predecir resultados y/o evoluciones. Este método es utilizado sobretodo en el campo de la economía, en concreto en finanzas, para crear, valorar y analizar carteas de inversión, creación de modelos de gestión de riesgo… Criptografía Hoy en día la seguridad en la información es una de las cosas más importantes que posee una empresa. Por ello la criptografía influye notablemente en la seguridad de las empresas, a su vez los números aleatorios son la fuente de esta disciplina. Algunos de los ejemplos más claros donde influyen son: Claves o firmas digitales.Mecanismos de autentificación.Llaves secretas. Videojuegos Comportamientos aleatorios o secuencias no deterministas en los juegos, por ejemplo en los juegos de azar de cartas, o algún comportamiento/movimiento de jugadores (Pacman fue uno de los primeros y prácticamente cualquier videojuego que imagines lleva números aleatorios de una forma u otra) , las piezas que salen en el Tetris, etc. Como hemos podido observar, las aplicaciones de los números aleatorios son prácticamente ilimitadas y muy importantes en el mundo de la tecnología. Por este motivo no te pierdas las siguientes publicaciones sobre este apasionante tema de los números aleatorios. Recuerda que esta serie tiene los siguientes artículos ya publicados: Las Matemáticas del Machine Learning ¿Qué debo saber?Las Matemáticas del Machine Learning: explicando la Regresión Lineal (I)Las Matemáticas del Machine Learning: Ejemplos de Regresión Lineal (II) y Multilineal.Las Matemáticas del Machine Learning: Ejemplos de Regresión Lineal (III) y Multilineal. Contraste y Fiabilidad.Las Matemáticas del Machine Learning: Ejemplos Regresión Lineal (IV y último). Implementación en lenguaje RLas Matemáticas del Machine Learning: Redes Neuronales (Parte I)Las Matemáticas del Machine Learning: Redes Neuronales (Parte II)Las matemáticas del Machine Learning: Funciones de activaciónLas matemáticas del Machine Learning: el mecanismo de Backpropagation Escrito para LUCA por Fran Fenoll (@ffenoll16) y Fran Ramírez (@cyberhadesblog y @cybercaronte) del equipo de Ideas Locas CDCO de Telefónica). España aprueba el primer estándar mundial sobre identidad digital descentralizada en BlockchainIoT4All: Las 5 tendencias que impulsan el IoT
Criptografía chivata: cómo crackear dispositivos inviolablesGonzalo Álvarez Marañón 25 enero, 2021 La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan con un chip de hardware dotado de firmware diseñado por Google para verificar que nadie las ha manipulado. Estos chips se han diseñado para resistir los ataques físicos que buscan extraer el firmware y el material secreto de la llave». En otras palabras, una llave Titan o YubiKey almacena tu clave privada y debería ser imposible extraerla del dispositivo. Debería. Porque poderse, se puede, tal y como demostraron en enero varios investigadores del NinjaLab en un trabajo titánico (vale, sí, era un chiste malo). ¿Cómo lo consiguieron? Usando un ataque de canal lateral. Cómo funcionan los ataques de canal lateral ¿Qué pasa cuando los algoritmos matemáticos abandonan las pizarras de los criptógrafos y se programan dentro de chips del Mundo Real™? En el burdo mundo físico, alejado de los ideales cuerpos platónicos, a un bit no le queda más remedio que ser representado como una corriente eléctrica que pasa (“1”) o no pasa (“0”) por un transistor. Y, por sutilmente que circule, una corriente eléctrica inevitablemente produce efectos a su alrededor: una pequeña radiación electromagnética, una pequeña variación de temperatura, una pequeña subida en el consumo de energía, un pequeño desplazamiento de aire, un sonido imperceptible, … Si eres capaz de medir esos efectos, eres capaz de leer claves, estados intermedios, memoria, en fin, de extraer información suficiente como para sortear el algoritmo matemático. Da igual lo segura que sea tu criptografía, si la implementación en hardware permite un ataque de canal lateral, quedará en nada. Ilustración 1. Modelo criptográfico tradicional (ideal), frente al modelo criptográfico de canal lateral (real) Los criptoanalistas descubrieron desde los albores de la criptografía mecánica que todo dispositivo criptográfico se “chiva” de lo que está pasando en su interior. En lugar de atacar los algoritmos, los ataques de canal lateral atacan la implementación de los algoritmos. Resumiendo: si hay hardware implicado, habrá un canal lateral filtrando información. Es pura física. Veámoslo con un ejemplo. El ataque por análisis de potencia contra RSA En un artículo anterior, expliqué los ataques matemáticos contra el popular algoritmo de cifrado de clave pública RSA, aunque solo mencioné de pasada la posibilidad de los ataques de canal lateral. Como bien sabes, para cifrar con RSA se realiza la siguiente operación con la clave pública, e y n: c = me mod n mientras que para descifrar se utiliza la clave privada, d: m = cd mod n El objetivo del atacante es extraer del dispositivo esta clave privada, d. Como ves, el funcionamiento de RSA se basa en la operación de exponenciación. Dado que RSA utiliza números enteros muy, muy grandes, los matemáticos buscaron atajos para que el cálculo de estas operaciones fuese rápido. Concretamente, suele utilizarse el algoritmo de exponenciación binaria, también conocido como cuadrado y multiplica. Es muy sencillo de entender. Para calcular 34 = 11100 puedes hacer las siguientes operaciones: 32 = 9 (cuadrado)92 = 81 (cuadrado) Para calcular este resultado ha bastado con elevar al cuadrado dos veces seguidas. Veamos qué pasa con otro exponente. Para 35 = 11101 el algoritmo funciona así: 32 = 9 (cuadrado)92 = 81 (cuadrado)81 × 3 = 243 (multiplicación) En este caso, se han realizado dos cuadrados y una multiplicación. Finalmente, considera 312 = 111100: 32 = 9 (cuadrado)9 × 3 = 27 (multiplicación)272 = 729 (cuadrado)2792 = 531.441 (cuadrado) A estas alturas, te habrás percatado de cómo funciona el algoritmo: tras ignorar el primer “1” del exponente, si te encuentras con un “1”, haz una cuadrado y una multiplicación; si te encuentras con un “0”, haz solo un cuadrado. Da igual lo grandes que sean la base y el exponente, siempre se puede exponenciar mediante estas dos operaciones de manera extraordinariamente eficiente. En resumen, siempre se eleva al cuadrado y sólo se multiplica si el bit de exponente que se procesa es 1. Ahora bien, como puedes imaginar, cuadrado y multiplicación son dos operaciones que se tomarán mucho más tiempo que solo cuadrado. Si pudieras ver el tiempo que está tardando un circuito en operar, deducirías qué operación está realizando y, por tanto, cuál es el exponente privado, d. Y la realidad es que es tan sencillo como observar el consumo del dispositivo, tal y como se muestra en la siguiente figura: Figura 1. Análisis de consumo de un chip operando con RSA (fuente: Understanding Cryptography: A textbook for students). De la observación de la traza, se deduce que la clave secreta es: operaciones: S SM SM S SM S S SM SM SM S SM … clave privada: 0 1 1 0 1 0 0 1 1 1 0 1 … Por supuesto, este ataque funciona para claves de cualquier longitud. Del mismo modo, otros algoritmos de cifrado filtran información de otras formas, pero, por desgracia, todos filtran algo. Y cuando el análisis de potencia no filtra la información buscada, existen otros muchos ataques. Tipos de ataques de canal lateral Además del ataque de canal lateral basado en consumo de potencia, los investigadores han ido descubriendo otras muchas formas de obtener información de un dispositivo hardware en operación: Ataque a la caché: la caché es una memoria de acceso directo casi instantáneo, usada para almacenar datos e instrucciones muy utilizados. Cuando los datos se cargan en caché por primera vez (cache miss) se produce un retardo, al contrario de cuando los datos ya están en cache (cache hit), cuyo acceso es instantáneo. Esta diferencia en los tiempos de acceso filtra valiosa información que puede ser utilizada por un adversario para obtener datos confidenciales de la memoria. Los devastadores Meltdown y Spectre son ejemplos de este tipo de ataque.Ataque de tiempo: se lleva a cabo mediante la medición del tiempo que tardan distintas instrucciones de un algoritmo criptográfico en ejecutarse según diversos parámetros. Las variaciones de tiempo permiten extraer información de la clave.Ataque de monitorización de consumo: no todas las operaciones que realiza un algoritmo son igual de complejas. En general, a mayor complejidad, mayor consumo. Midiendo estas variaciones de consumo se puede extraer información sobre los argumentos del algoritmo, como en el ejemplo visto para RSA.Ataque electromagnético: todo dispositivo electrónico filtra radiación electromagnética, que puede proporcionar directamente el contenido de la información confidencial. Estas mediciones pueden utilizarse para inferir claves criptográficas utilizando técnicas equivalentes a las del análisis de potencia o pueden utilizarse en ataques no criptográficos, como, por ejemplo, TEMPEST, que permiten reproducir la información de un monitor desde otra habitación.Ataque de sonido: se puede deducir el funcionamiento del procesador de un dispositivo y romper su criptografía escuchando con un smartphone convencional el sonido de sus condensadores y bobinas al operar. También existen ataques no criptográficos que explotan el sonido emitido por las teclas de un teclado al introducir una contraseña o el ruido de las cabezas de una impresora de chorro de tinta al imprimir.Análisis diferencial de fallos: cuando se induce al hardware a fallar de manera intencionada, las respuestas inesperadas que arroja la ejecución de un algoritmo pueden utilizarse para obtener información sobre sus datos. Son muy famosos los ataques padding oracle contra RSA o el ataque de extensión de longitud, basados en esta técnica. La criptografía no se ejecuta sobre papel, sino sobre hardware Por muy seguro que sea un algoritmo sobre el papel, cuando se ejecuta en hardware se abre la puerta a los ataques de canal lateral. Aunque se conocen desde principios del siglo XX, habían pasado relativamente desapercibidos porque exigen la proximidad física del atacante para realizarlos. Pero gracias a smartphones y drones es sencillo hoy implantar micrófonos y sensores en cualquier lugar para lanzar ataques de canal lateral contra las víctimas. Con el tiempo, estos ataques serán cada vez más fáciles y baratos. Ni siquiera la distribución cuántica de claves se libra de los ataques de canal lateral. Además de los mencionados, continuamente se descubren nuevos ataques: arranque en frío, basados en software, en mensajes de error, ópticos, etc. Existen muchas contramedidas que pueden añadirse a los diseños hardware para contrarrestar estos ataques: inyectar aleatoriedad, añadir ruido, borrar datos, etc. Se trata de una carrera en la que los atacantes van siempre un paso por delante de los ingenieros y que, por desgracia, no tiene final a la vista. Boletín semanal de ciberseguridad 16-22 eneroZombis digitales e ingeniería social
Marketing sostenible, la respuesta a un nuevo perfil de consumidorMercedes Blanco 25 enero, 2021 ¿Puede ser el marketing respetuoso con el medioambiente? ¿Estar concienciado con la sostenibilidad del planeta? Cuando hablamos de marketing verde, marketing responsable o marketing sostenible, ¿qué queremos decir realmente? El marketing verde hace referencia a la coherencia de una marca y su compromiso con prácticas sostenibles en la ejecución, producción, comercialización o distribución de sus productos o servicios. Es más que una moda y va más allá de tendencias. Es la respuesta de las marcas a la cada vez mayor concienciación de los usuarios por economías que respeten un desarrollo sostenible. No todo es verde, ni lo ecológico es igual a sostenible. Si tienes una empresa y quieres comenzar a apostar por el marketing verde, te aclaramos algunos conceptos. Las 3 P del marketing sostenible Fue Jerome McCarthy quien definió las 4 P clásicas del marketing: producto, precio, placement (distribución) y promoción. El marketing sostenible planifica todas esas fases, pero además añade estas otras: People, personas. El marketing sostenible empieza por los empleados, por la forma de trabajar a nivel organizacional y por la confianza, calidad y compromiso con el entorno de trabajo. Se trata de establecer relaciones de confianza entre empresa y empleados, y para ello la información fluida, remuneraciones óptimas o entornos seguros son factores que ayudan. Planet, planeta. Emisiones cero, reducción de la huella de carbono, soluciones de movilidad eficiente, embalajes ecológicos, consumo de energías renovables, reutilización de los residuos, etc., son algunas de las acciones que se encuadran dentro de esta fase. Consiste en minimizar el impacto negativo de nuestra actividad en el planeta y de promover iniciativas en este sentido. Profit, beneficio. Debe entenderse desde un punto de vista más amplio que el puramente económico. Se abandona el corto plazo, porque implica el uso intensivo de recursos y se busca una rentabilidad en un horizonte de tiempo más extenso. Son las tres dimensiones, social, ambiental y económica, del marketing sostenible. Por qué surge el marketing verde Productos cosméticos hechos a mano y que reducen los envases, diseños y regalos sostenibles, ropa hecha con materiales orgánicos, alimentos sin envasar, de temporada y de proximidad kilómetro cero, etc., son algunas de las exigencias de un nuevo perfil de consumidor. Un consumidor que pide a las marcas un mayor compromiso con la sostenibilidad y respeto por nuestro planeta y que da cada vez más importancia a los aspectos éticos, ecológicos o sostenibles en sus compras. En concreto, el 73% de los españoles toma decisiones de consumo por motivos éticos o de sostenibilidad, y para el 62% el consumo es una herramienta muy potente para cambiar el mundo. Escuchar ya no es una opción. Se pide acción y se pide compromiso ambiental y social. Para las empresas, el marketing sostenible puede ser una ventaja competitiva como herramienta para diferenciarse de la competencia. Para los consumidores, una manera de activismo por el planeta. Greenwashing, cuando realmente no eres sostenible Pero cuidado, no todo lo que se vende o etiqueta como sostenible lo es realmente. Green (verde) + washing (lavado) podría traducirse como “lavado verde”, en referencia a los intentos de muchas empresas de hacer pasar sus productos por sostenibles o verdes cuando no lo son. Palabras ambiguas como “ecológico”, “amigos del medioambiente” o “sostenible” pueden esconder prácticas que ni son ecológicas, ni respetuosas con el medioambiente, ni tampoco sostenibles. ¿Cómo desenmascararlo? Hace unos años, la consultora canadiense Terra Choice publicó una guía con los 7 pecados del Greenwashing : Compensación oculta: destacar un atributo de un producto sin considerar los problemas ambientales que puede causar el resto. Por ejemplo, cuando se habla de materiales orgánicos de la ropa, pero no se menciona la cantidad de litros de agua para su confección, lo que se llama huella hídrica.Falta de pruebas: cuando se mencionan ventajas que no se pueden certificar por terceros. Por ejemplo, cuando se habla de productos elaborados a partir del plástico recogido en los océanos. Si no aportan pruebas ni porcentajes, es difícilmente comprobable.Imprecisión: conceptos ambiguos, mal explicados que llevan a la confusión. Un ejemplo suele ser la palabra “natural”. Natural y sostenible no son lo mismo.Etiquetas falsas: emplear certificaciones o sellos falsos que las propias empresas se otorgan sin que terceras partes puedan corroborarlos.Irrelevancia: aportar informaciones ambientales verdaderas, pero sin relevancia para los consumidores que buscan la sostenibilidad de una marca. Un ejemplo son los «aerosoles libres de CFC», cuando los CFC están prohibidos por ley.Mal menor: cuando se menciona una ventaja de un producto que puede ser cierta, pero distraen al consumidor del verdadero problema. Un ejemplo son los productos biodegradables. Hacen que el consumidor no se fije en los productos de usar y tirar.Mentiras: políticas ambientales falsas, compromisos que no se llevan a cabo, sellos y certificaciones inexistentes. Cómo comenzar a hacer marketing sostenible El marketing sostenible es, sobre todo, un ejercicio de coherencia. Difícilmente podrás integrar una estrategia de marketing sostenible, si tu empresa no presenta alguna de estas características: Producción local: nada de productos traídos de otros continentes. Fabricación de proximidad, con proveedores locales y materia prima del entorno. Productos útiles y funcionales: son aquellos alejados del usar y tirar.Minimiza los residuos y reutiliza siempre que puedas.Promueve un consumo responsable frente a un consumo masivo.Colabora con proyectos ambientales. Inspírate en ellos… La campaña #RopaVieja, de Adolfo Domínguez apelaba a la durabilidad de las prendas y a cuestionarse conceptos como temporada. Para esta campaña se basaron en la reedición de 29 prendas de entre 20 y 40 años de antigüedad. Otros ejemplos son Green Forest, tienda de ropa ecológica, que con cada prenda que se compra se regala un árbol; o Ekomodo, accesorios y diseños sostenibles, que utiliza productos reciclados para fabricar otros nuevos. Hay más, muchas más empresas sostenibles. Lo importante es destacar cómo el marketing verde se está integrando como un elemento más en la cultura de las empresas. En qué consiste el «Virtual Shopping»¿David contra Goliat? Mojizon compite con Amazon para fomentar el comercio local
Imascono: “Nuestro camino siempre ha sido un viaje al futuro”Mercedes Núñez 25 enero, 2021 En España tenemos un gran talento digital. Debemos reforzar la colaboración público-privada y entre grandes empresas y pymes para impulsar la exportación de nuestra tecnología Imascono es una pequeña empresa de gente joven. Pero aún lo era más cuando Héctor Paz y Pedro Lozano, Peter, la crearon allá por 2010 con apenas 21 años. Acaba de cumplir una década y en la actualidad la conforman catorce personas. Querían cambiar el mundo y lo que iba a ser una web de ropa acabó convirtiéndose en una aplicación de realidad aumentada. Hoy es una empresa puntera en su sector. Se ha caracterizado siempre por colaborar con grandes compañías y ha cruzado con éxito nuestras fronteras. Inquietos por naturaleza, siguen surcando los universos de la creatividad tecnológica y anuncian grandes sorpresas próximamente. Como claves del secreto de su trayectoria quienes han trabajado con ellos destacan su visión, innovación, profesionalidad, compromiso, flexibilidad y cercanía. Añado la generosidad de sus planteamientos. -El pasado 3 de enero Imascono cumplía diez años. Vuestros orígenes fueron unas camisetas interactivas con realidad aumentada pero hace unos meses os encargasteis del gemelo digital de Torre Outlet Zaragoza, un centro comercial inteligente… Háblanos de vuestra evolución y la de la tecnología en la que sois especialistas. Héctor: ¡Nuestro camino siempre ha sido un viaje al futuro! Comenzamos con las camisetas y eso refleja nuestros orígenes tecnológicos ligados al mundo de los videojuegos. Todo fue evolucionando y, al ver el impacto que generaban las tecnologías extendidas en el mundo infantil, en 2013 decidimos saltar del textil al sector educativo con nuestra primera aplicación para niños, Chromville. Su éxito nos permitió viajar por todo el mundo y conseguimos encontrar la financiación que nos permitió dar viabilidad a la empresa. Un largo recorrido de colaboración entre Imascono y Telefónica Como consecuencia del interés generado y nuestro empuje por trabajar con grandes empresas, en 2015 tuvimos la oportunidad de desarrollar nuestro primer gran proyecto para Telefónica. A partir de ese momento el buen trabajo realizado por el equipo, la estrategia y la “imaginación aplicada” que nos caracteriza han sido nuestros estandartes para trabajar en grandes proyectos. -¿Imaginación aplicada? Es nuestra fórmula, una metodología que nos permite unificar emoción y tecnología a través de la experiencia. -Imascono mantiene una relación muy especial con Telefónica desde el principio y juntas han trabajado en interesantes proyectos. Háblanos de aquéllos que destacarías por disruptivos. Peter: Más allá de los proyectos, destacaría la relación tan especial que nos une con Telefónica y con las personas con las que hemos tenido ocasión de colaborar dentro de la compañía. Todos y cada uno de los retos innovadores a los que nos hemos enfrentado juntos nos han hecho mejorar y crecer como empresa no solo en el ámbito profesional, sino también personalmente. La confianza de Telefónica y su apuesta por la innovación han sido claves en el desarrollo de Imascono a lo largo de estos años. De entre todos los saltos al hiperespacio juntos destacaría Chapas Movistar Team (2015), Tu cuento en la cocina (2016) y La Torre Outlet (2020). El equipo y la cultura de la organización, esenciales -Pese a vuestra juventud, desde el principio habéis tenido la confianza de grandes compañías. ¿Cuál es la clave? Héctor: Se trata de entender a los clientes, empatizar con sus necesidades y ofrecerles un servicio que les genere la confianza para saber que vamos a realizar un proyecto de éxito. Como evangelizadores de la innovación creemos que el equipo y la cultura de la organización son esenciales para compartir ideas, conceptos y nuevos modelos de negocio. Encontrar el equilibrio entre todas esas variables es clave para balancear procesos en los que esté involucrada la empresa y sus clientes. En Imascono la pasión es la base del proyecto empresarial -Os he oído que “el gran reto es volver a elegir en cada momento el camino correcto”. No es tan frecuente que una startup alcance una década de vida. ¿Cuáles son las grandes amenazas y cuál dirías que es el secreto de vuestro éxito? Héctor: Trabajar en el mundo tecnológico exige estar evolucionando constantemente, aprender en tiempo real y demostrar una prospectiva sin límites. Te obliga a ir siempre por delante, a abrir camino y pensar en la estrategia que permita visionar los siguientes pasos. En Imascono nuestra pasión por lo que hacemos es la base del proyecto empresarial. A ello se suma un gran equipo de personas y nuestro tesón por alcanzar nuestros sueños. -¿Qué permanece inalterable desde vuestros orígenes y en qué os habéis transformado? Peter: Los valores son la base de nuestra empresa y, a la vez, de nuestro cambio. En un mundo que evoluciona a la velocidad de la luz, es clave mantener el espíritu joven, creativo y rebelde que nos caracteriza desde los inicios para perdurar en el tiempo. De igual forma, apostar por la excelencia y proyectos de calidad también supone una mejora continua que nos hace crecer y evolucionar constantemente para dar lo mejor de nosotros. La tecnología, un medio más natural para los seres humanos, gracias a la realidad extendida -En estos diez años habéis contribuido a la transformación de numerosos sectores: textil, retail pero también educación, banca… Habéis recibido encargos en turismo, medicina, veterinaria, industria, arquitectura, recursos humanos, deportes… Háblanos del potencial de la realidad extendida. Héctor: Las tecnologías extendidas son una nueva manera de experimentar la información. Esta nueva ola nos va a permitir convertir la tecnología en un medio más natural para los seres humanos y, así, entablar una conversación más visual con las máquinas. En no demasiado tiempo dejaremos de consumir las pantallas que conocemos. Empezaremos a manejar la información con el movimiento de nuestras manos, viajaremos en segundos a los destinos más inaccesibles y viviremos la publicidad a través de hologramas. Puede parecer ciencia ficción pero no estamos tan lejos de esta realidad que esperamos que no se convierta en una distopía propia de las hermanas Wachowski. -Hasta ahora su despegue en B2C ha ido más lento de lo previsto, ¿va a marcar 2020 un punto de inflexión también respecto a esto? Peter: La crisis sanitaria ha supuesto un avance inimaginable en materia de digitalización. En cinco meses se ha evolucionado lo equivalente a cinco años. Esto ha afectado también a las tecnologías extendidas, especialmente en entorno web ya que es el medio más accesible e inmediato para cualquier usuario. Un ejemplo muy claro son nuestros Interactive Virtual Spaces, un producto mínimo viable que lanzamos a comienzos de 2020 al ver las restricciones de movimiento en todo el mundo y que ha sido un éxito total. En mi opinión, el punto de inflexión más importante se encuentra en el cambio cultural en la sociedad que va a provocar esta aceleración digital. 5G, determinante para las tecnologías extendidas -En 2016 la realidad mixta ya aparecía ya como una de las cinco tendencias más relevantes de la economía digital. Este año se habla de su definitivo despegue impulsado por los grandes como Apple o Facebook. ¿Cómo ves la evolución del mercado? Peter: La consolidación de la realidad mixta y el resto de tecnologías extendidas vendrá dada, en primer lugar, por la capacidad de acercar los dispositivos que las soportan al gran público. Y, en segundo, por disponer de aplicaciones funcionales que aporten valor en el día a día, más allá del entretenimiento. En 2020, Facebook ha dado un paso muy importante en este reto de la democratización al comercializar las Oculus Quest 2 a través de canales de venta físicos como Media Markt. Otra tecnología que va a ser determinante en el corto plazo es la llegada de 5G, que permitirá la descarga en tiempo real de grandes volúmenes de datos y contenidos que favorecerán las experiencias aumentadas. Imascono, en más de una decena de países -Podría decirse que sois profetas en vuestra tierra, Aragón -de hecho habéis empezado 2021 con el reconocimiento de Empresa Junior del año- y tampoco se os ha resistido la internacionalización. Vuestra app Chromville Science apareció entre las 25 mejores de realidad aumentada del mundo con una gran acogida en EE.UU. ¿Supuso el pistoletazo de salida fuera de España? Peter: Chromville significó un antes y un después en la empresa. Ese impacto internacional que logramos, especialmente en EE.UU., de donde provienen el 75 por ciento de las descargas, nos permitió obtener los primeros clientes para desarrollar proyectos fuera de nuestras fronteras. Primero en Corea del Sur y Holanda. Hoy podemos decir orgullosos que estamos llevando nuestra imaginación aplicada a muchos otros: Emiratos Árabes, Tailandia, China, Kazajistán, Jordania, Italia, Polonia… Varios de estos desarrollos han sido posibles gracias al trabajo en equipo con otras empresas o colaboradores españoles. Gran talento digital en España; más colaboración para rentabilizarlo Aprovecho para destacar el gran talento digital que tenemos en España, debemos trabajar unidos y reforzar la colaboración público-privada y entre gran empresa y pymes para aumentar la exportación de nuestra tecnología a todo el mundo. El reto compartido de construir un mundo mejor -Peter, con tu visión y experiencia como presidente de AJE hasta hace poco, ¿qué consejos darías a los jóvenes empresarios? Peter: Siempre digo que el único consejo que me atrevo a dar es que cualquier persona debería seguir su pasión y disfrutar al máximo del camino. Al fin y al cabo, el trabajo ocupa gran parte de nuestras vidas, especialmente de los emprendedores y empresarios. También es primordial recordar que lo más importante en la vida y en las empresas son los valores. Creo que el gran reto de los jóvenes empresarios debe ser construir un mundo mejor, y los clientes son cada vez más exigentes con este propósito. Por último, la capacidad de adaptación al cambio es determinante en la actualidad. Debemos tener claro que nunca se van a dar las cosas como estimamos en nuestros planes de negocio. Herramientas digitales para complementar la estrategia de vacunación del COVIDVeintiuna tendencias tecnológicas para 2021
Wayra Activation Programme busca startups con casos de uso 5G y Edge ComputingPaula Diez Villacorta 25 enero, 2021 Wayra Activation Programme lanza la primera call para seleccionar startups con casos de uso basados en 5G y Edge Computing. El objetivo es impulsar soluciones innovadoras que acompañen a las empresas y a la sociedad en la era de la digitalización. Esta convocatoria se enmarca en el Wayra Activation Programme, una iniciativa que ofrece a las startups acceso exclusivo y gratuito a las tecnologías y plataformas de Telefónica a través de sus APIs. En septiembre de 2020 Telefónica anunciaba el despliegue de redes 5G y Edge Computing, infraestructuras interconectas con su potente red de fibra óptica, que ya alcanzan a más del 75% de la población española. Con estas tecnologías, la compañía también facilitará la explosión de los servicios cloud y el Internet de las Cosas (IoT). Wayra 5G/Edge Lab: el laboratorio de experimentación tecnológica y colaboración con startups Las startups seleccionadas formarán parte del Wayra 5G/Edge Lab, donde tendrán acceso a la infraestructura 5G y Edge Computing de Telefónica y podrán testar sus productos y casos de uso en la misma, así como aprovechar otros recursos técnicos y asesoramiento tecnológico y comercial de los expertos de la compañía. Además, las startups tendrán la oportunidad de mostrar sus soluciones como casos de uso a la red de clientes B2B de Telefónica en un espacio virtual 360 y un espacio físico en la sede central de Telefónica en Madrid. Como parte del ecosistema Wayra, el vehículo de inversión en startups de Telefónica, las startups contarán también con oportunidades de inversión y otras ventajas como acceso a formación, talleres y networking. Los casos de uso 5G y Edge Computing El 5G y Edge Computing son claves para la transformación de las empresas y la sociedad ya que permiten proporcionar elevadas velocidades de transmisión, muy baja latencia y gran capacidad de cómputo de datos. Wayra Activation Programme 5G/Edge busca soluciones disruptivas aplicadas a Comunicaciones, Gaming, Industria, Media y entretenimiento, Salud y Seguridad Física. Si eres una startup y dispones de un caso de uso basado en 5G en alguna de las verticales mencionadas anteriormente, inscríbete en el siguiente formulario antes del 14 de febrero de 2021. Emprendimiento regional: Open Future, la puerta de entrada de los emprendedores a TelefónicaLos emprendedores ofrecen sus servicios innovadores en Movistar+
Boletín semanal de ciberseguridad 16-22 eneroElevenPaths 22 enero, 2021 Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado un análisis que pone el foco en el actor amenaza al que se atribuye el incidente, llamado UNC2452. Este grupo utiliza una combinación de técnicas para moverse lateralmente en la nube de Microsoft 365: el robo de certificados de firma de tokens en ADFS; la modificación o adición de dominios de confianza en Azure AD; el compromiso de credenciales de usuarios locales con altos privilegios sincronizados con M365; y, por último, el abuso de los permisos de una app legítima mediante la instalación de una puerta trasera.Por su parte, los investigadores de Symantec han descubierto una pieza adicional de malware que habría sido utilizada como payload secundario en varios de los sistemas comprometidos por UNC2452. Este malware, denominado Raindrop, es un cargador destinado principalmente a la instalación de Cobalt Strike.La compañía de software MalwareBytes ha admitido en un comunicado haberse visto comprometida por UNC2452, aunque no a través de SolarWinds Orion, sino a través del abuso de una aplicación de terceros con permisos dentro del Office365 corporativo. Señalan, no obstante, que el actor amenaza solo accedió a un limitado número de emails.Investigadores de Microsoft daban más detalles sobre los mecanismos involucrados en la distribución de payloads secundarios (Teardrop, Raindrop, etc.) a partir de la puerta trasera Solorigate (SUNBURST, según la terminología de FireEye), que se sitúa como el origen de los compromisos de entidades públicas y privadas derivados de la troyanización del software SolarWinds Orion. Los investigadores muestran como puerta trasera inicial solo se activa para determinadas víctimas creando dos archivos en disco: un VBScript, que normalmente lleva el nombre de servicios o carpetas existentes para simular actividades legítimas de la máquina; y un implante DLL, que se corresponde con un cargador de Cobalt Strike personalizado. El implante de Cobalt Strike, sin embargo, no se ejecuta de forma directa sino que los atacantes generan un valor de registro IFEO para un proceso de ejecución habitual en Windows, consiguiendo de este modo que su activación se desligue totalmente de la puerta trasera, dificultando la detección y asegurando que Solarigate continúe oculto. Aparte de Teardrop y Raindrop, desde Microsoft aseguran haber detectado otros beacon de Cobalt Strike personalizados. Estos DLLs se colocan principalmente en los subdirectorios de Windows existentes y son asignados con nombres similares a archivos y directorios legítimos para camuflarse lo máximo posible con el entorno. Nuevos datos sobre la Intrusión a la Agencia Europea del Medicamento De forma sucesiva van desvelándose más detalles sobre el acceso no autorizado a la Agencia Europea del Medicamento (EMA) por parte de cibercriminales en el mes de diciembre, donde lograron acceder a documentación confidencial de la vacuna desarrollada por Pfizer-BioNtech. En el último comunicado emitido por la Agencia, se ha confirmado que los cibercriminales filtraron en foros underground a finales de diciembre alguno de los documentos a los que tuvieron acceso entre los que se incluyen correos electrónicos internos relacionados con los procesos de evaluación de la vacuna, documentos de Word, PDF, etc. Además, la EMA ha manifestado que parte de esta correspondencia fue previamente manipulada a su publicación, con el fin de minar la confianza en las vacunas. Más detalles: https://www.ema.europa.eu/en/news/cyberattack-ema-update-5 El FBI advierte sobre nuevos ataques de vishing La Oficina Federal de Investigaciones (FBI) ha emitido una notificación dirigida a la industria privada donde advierte de la detección de técnicas de ingeniería social telefónica con el objetivo de adquirir credenciales corporativas que permitan el acceso a las redes de entidades nacionales e internacionales. Los actores amenaza estarían utilizando plataformas VoIP (también conocidas como servicios de telefonía IP) para ponerse en contacto con empleados de cualquier categoría y guiarlos en el acceso a una página web fraudulenta (por ejemplo, una interfaz VPN falsa) donde introduzcan sus credenciales de acceso. Este primer compromiso les provee de un vector de entrada que posteriormente es utilizado para conseguir mayores privilegios buscando otros usuarios de la red con permisos para crear y modificar correos electrónicos y nombres de usuario. Esta es la segunda advertencia de ataques vishing activos contra empleados emitida por el FBI desde el inicio de la pandemia, después de que un número creciente de ellos se convirtieran en teletrabajadores. Más información: https://beta.documentcloud.org/documents/20458329-cyber-criminals-exploit-network-access-and-privilege-escalation-bleepingcomputer-210115 DNSpooq: siete vulnerabilidades que permiten el secuestro de DNS La consultora de seguridad JSOF ha revelado siete vulnerabilidades en Dnsmasq, un software de redireccionamiento DNS de código abierto ampliamente utilizado para añadir capacidades en dispositivos IoT y otros sistemas embebidos. De forma conjunta, estos fallos han sido denominados como DNSpooq, y podrían aprovecharse para el envenenamiento de la caché DNS, la ejecución remota de código o la realización de ataques de denegación de servicios contra millones de dispositivos afectados. Tres de las vulnerabilidades (catalogadas como CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) permiten realizar ataques de DNS spoofing mediante el envenenamiento de la caché. Con este ataque, los actores amenaza pueden redirigir a los usuarios a servidores maliciosos bajo su control sin que ellos lo adviertan. El resto son vulnerabilidades de desbordamiento de búfer (catalogadas como CVE-2020-25687, CVE-2020-25683, CVE-2020-25682 y CVE-2020-25681) que podrían permitir la ejecución remota de código. Para solucionarlas, se recomienda actualizar Dnsmaq a la versión 2.83 o superior. Toda la información: https://www.jsof-tech.com/disclosures/dnspooq/ Servicios RDP expuestos utilizados para amplificar ataques DDoS Investigadores de seguridad de Netscout han detectado recientemente el aprovechamiento malicioso del protocolo de escritorio remoto de Windows (por sus siglas, RDP) por actores amenaza como parte de la infraestructura de stressers (herramientas para la realización de DDoS por encargo). El servicio RDP se configura habitualmente para recibir peticiones en el puerto 3389, TCP y/o UDP. Cuando se habilita la segunda opción, es posible conseguir una ratio de amplificación de casi 86:1. Los ataques observados varían en tamaño entre los 20 y los 750 Gbps. Todos paquetes enviados son consistentes en su tamaño, 1,260 bytes. Según los investigadores habría más de 14.000 servidores susceptibles a este tipo de ataques. Más detalles: https://www.netscout.com/blog/asert/microsoft-remote-desktop-protocol-rdp-reflectionamplification Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Detectando los indicadores de un ataqueCriptografía chivata: cómo crackear dispositivos inviolables
En qué consiste el «Virtual Shopping»Lluis Serra 22 enero, 2021 Hace semanas, en una entrevista en Radio Televisión de Andorra, a razón de mi participación como ponente en la jornada Eficacia digital en las empresas, organizada por Actinn, me preguntaron si pensaba que los comercios tradicionales iban a desaparecer. Mi respuesta fue que no, y hoy puntualizo que no lo harán, pero siempre y cuando se adapten a los cambios. Creo firmemente que se necesitan los dos canales, offline y online, para interactuar con los usuarios. Lo demuestra el hecho de que en cuatro de las ocho tendencias de compra de este año: el ROPO (Research Online, Purchase Offline), el showrooming, el Solomo y la geolocalización, la tienda física es protagonista. Qué es el Virtual Shopping Pero tenemos que adaptarnos rápidamente a los cambios y empezar a implementar estrategias omnicanal. Comienza a ser urgente esta adaptación, porque llega una tendencia que puede cambiarlo todo: el Virtual Shopping. El Virtual Shopping no es otra cosa que la atención personalizada a un usuario que está comprando por Internet. Se une lo mejor de los dos canales, la personalización y la confianza que genera el mundo físico con la comodidad y la rapidez del ámbito online. Detrás de la plataforma tecnológica de esa tienda física y digital hay un profesional, cuyo objetivo es ayudar al cliente potencial o habitual en el proceso de compra online, con una atención personalizada vía Whatsapp o llamada telefónica. La mayoría de los actuales consumidores no solemos ser muy fieles a una tienda online, debido a que no conseguimos una experiencia única que nos anime a volver a comprar. Pero sí lo somos en la tienda física, a menudo gracias a las personas que encontramos en ella o también por las características de la tienda en sí. Como en todo, hay excepciones en los dos casos. En este nuevo entorno pueden ser clientes potenciales un gran número de personas que hasta el día de hoy habían sido “reacios”, por diversos motivos, a comprar por el canal digital. Proceso de compra con Virtual Shopping El procedimiento se inicia en la web Virtual Shopping al contactar con la tienda o marca. Un profesional de la empresa -conocedor del producto y de la tecnología de que disponen- facilita al usuario un día y hora si es necesario para sus consultas, dudas o peticiones. Además le ayuda a escoger, comparar y en todo el proceso de compra online para facilitar la compra desde donde esté. Las Rozas Village en Madrid y La Roca Village en Barcelona son dos de los espacios físicos de The Bicester Village Shopping Collection, que están ofreciendo este nuevo servicio a sus clientes. Y según se comenta, con una gran acogida y buenos resultados. Ventajas del Virtual Shopping Hace pocos meses el proceso era el siguiente: el usuario navegaba por Internet buscando algún artículo o producto, verificaba el stock, tomaba nota del producto, precio, etc. y, después de esa interacción digital, si se decidía a comprarlo, se acercaba a la tienda física. Todo esto se denomina ROPO. El Virtual Shopping es casi lo mismo, pero con un paso intermedio: los profesionales que ayudan en el proceso de compra. Una gran virtud es que hay una interacción entre personas en medio de la búsqueda de información y la transacción. Y la gran diferencia es que la transacción pasa a ser online y no offline. Se une lo mejor de la experiencia física con lo mejor de la digital. Se unen dos mundos. Si dispones de los dos canales, esta nueva forma de vender es muy interesante. En el mundo físico porque llega a muchas más personas gracias al canal digital, y en el online porque ayuda, con la personalización, a que la experiencia de compra sea única y no se abandonen los carritos en las plataformas. Pero la clave del éxito de las estrategias del Virtual Shopping serán las personas. Se requieren profesionales bien formados y que sean capaces de crear una relación personalizada y emocional con el cliente. Asimismo, tener conocimientos no solo de la plataforma de venta (eCommerce), sino también de otras tecnologías para ayudar al cliente a que encuentre lo que desea. Big Data y otras tecnologías Creo sinceramente que la nueva tendencia es genial, pero requiere -como todo lo relacionado con el mundo digital- una estrategia. Se necesitan herramientas de gestión de clientes (CRM) con los máximos datos posibles. Porque no podremos personalizar la experiencia del cliente si no lo conocemos. Los especialistas en cruzar y analizar los datos que pueden llegar de las Redes Sociales, de los intereses de las búsquedas, de la navegación en nuestra misma plataforma, etc., son la pieza clave para que la interacción con el cliente Virtual Shopping sea auténtica y única. En todo esto, el Big Data es la clave. También lo pueden ser tecnologías como la realidad aumentada, el streaming o estrategias de captación con herramientas de «gamificación». Toca pensar y empezar a preparar estrategias personalizadas para cada retail. No habrá ninguna estrategia igual, porque no hay ningún cliente igual. Recuerdo que hace años, algunos profesionales -entre los que me incluyo- intentamos ser innovadores y transformamos nuestros negocios físicos para adaptarlos al canal digital. El objetivo era proporcionar una experiencia digital en un espacio físico. Hoy la tendencia es al revés, conseguir una experiencia de compra virtual, usando la presencia física para incentivar las compras online. Nos esperan años de muchos más cambios… La importancia de un puesto de trabajo digital y operativo en todo momentoMarketing sostenible, la respuesta a un nuevo perfil de consumidor
Herramientas digitales para complementar la estrategia de vacunación del COVIDFélix Hernández 22 enero, 2021 Esta vacuna es el paradigma del progreso científico-técnico del siglo XXI. Si hacemos memoria, el coronavirus fue identificado genéticamente en Wuhan hace apenas un año, a finales de 2019. Poco después, en marzo, la OMS declaraba la pandemia. En este momento ya está en marcha la vacunación del COVID. Lo habitual sería haber tenido que esperar no menos de 36 meses hasta disponer de alguna opción idónea. Pero nos encontramos ya con más de 73 proyectos de vacunas en diversas fases de ensayos clínicos, y varias vacunas aprobadas. Hay una estrategia común en la Unión Europea, que se declina en España, con el objetivo de conseguir una inmunidad de rebaño a mediados de 2021. Las mejores mentes han trabajado incansablemente para ofrecernos la vacuna a pie de laboratorio. Ahora nos enfrentamos con el tramo final. El reto no es menos ambicioso: que todos, cuando llegue nuestro turno, seamos pinchados dos veces en menos de un mes, con un seguimiento posterior, en caso necesario. Es importante contar con una estrategia de vacunación. Tecnología para la administración de la vacuna Por ello, quisiera explicar que la vacunación del COVID debería acompañarse de una tecnología digital en su administración. Y no es puro marketing: nuestra salud y la economía del país dependen de ello. De la misma manera que vivimos en un mundo conectado de objetos -nuestro smart watch cuenta los pasos o se localizan los vehículos de Uber y tenemos contadores inteligentes en nuestras casas-, deberíamos pensar en una «smart vacuna». Su gran relevancia lo requiere. Trazabilidad extremo a extremo Se trata de una vacuna que deberá recorrer miles de kilómetros y pasar por distintas manos, lo que requiere garantía de que se mantienen las condiciones ambientales durante todo el trayecto en rango y que, en caso de fallo, seamos capaces de detectarlo a tiempo y actuar. Existe una necesidad de trazabilidad extremo a extremo a la hora de garantizar las condiciones de almacenamiento desde el momento en que abandona el laboratorio hasta el de su entrega en neveras en el punto de administración. Calendario digital de vacunación Pero no solo es clave la trazabilidad física, sino también establecer el momento preciso de su administración: asignar el cuándo y el dónde a cada persona que vaya a ser vacunada. De esta forma se garantiza un proceso ordenado, priorizado, automatizado y multicanal de contacto con los colectivos de vacunación. Así, se evita el colapso de los teléfonos de atención sanitaria, que se desperdicien dosis o, peor aún, que los vacunados no reciban a tiempo el segundo pinchazo. Debería generarse este calendario digital que nos informe de cuándo seremos previsiblemente vacunados. No es algo baladí.. Habrá, además, colectivos que precisen de un seguimiento pormenorizado tras su administración, en previsión de reacciones adversas. En la vacunación del COVID se dice que el retraso es dejadez o inoperancia de unos y otros y que se podría vacunar a miles de personas en un mismo lugar y día. Pero no es tan fácil… ¡hay que conseguir que miles de los candidatos idóneos se pongan en la cola de una hipotética lista virtual! Herramientas digitales para los sanitarios Tampoco podemos olvidarnos del sanitario que administra la vacuna. En la estrategia actual se habla de Centros de Atención Primaria, pero lo cierto es que las primeras administraciones ya tuvieron lugar fuera, en residencias. Igual que no querríamos que a ningún técnico le faltara el apoyo de un terminal para realizar su trabajo, lo mismo debería ocurrir en este caso. Los sanitarios deben disponer de una herramienta de productividad. Pienso en un dispositivo, seguramente móvil, conectado con los sistemas de información hospitalaria (HIS) regionales. Certificado inmutable del proceso Éste proporcionaría la información -y formación- suficiente sobre cómo debe ser el proceso de vacunación e identificaría a la persona que debe recibir la inyección. En última instancia podría generarse un certificado inmutable del proceso para entregar al paciente. Concienciación de la opinión pública Y, para terminar, no podemos olvidar a la opinión pública. Detrás de todo el proceso de vacunación del COVID no puede haber un simple sitio web o una serie de cuentas en redes sociales a favor. Requiere toda una estrategia de contenidos cuyo objetivo final sea desactivar y contrabalancear los bulos e informaciones interesadas o maliciosas de terceros respecto a la vacuna. La población necesita píldoras informativas a través de medios digitales, pero también en espacios comunes como las escuelas. Nunca es tarde para hacer las cosas mejor Os preguntaréis por qué escribo esto ahora… si no es demasiado tarde. ¿Nos podemos conformar con las herramientas habituales de vacunación y el uso de los actuales sistemas sanitarios? ¿No llevamos ya casi un millón de vacunas administradas? Yo diría que no. Las herramientas digitales descritas pueden ser total o parcialmente incorporadas al plan, ya que no son excluyentes entre sí. Porque puede que podamos comenzar sin ellas… pero no podremos terminar a tiempo si se ignoran. Y quizá, más todavía, porque se ciernen riesgos adicionales, muchos de ellos aún desconocidos. Pensemos en errores de almacenamiento en lotes, nuevas mutaciones que obliguen a generar vacunas adicionales y tal vez desechar dosis de las antiguas, revacunaciones que compliquen el calendario previsto o la necesidad de trabajar con cualificaciones masivas de colectivos alternativos bien formados que complementen a los sanitarios. En definitiva, hay un largo etcétera de razones que justifican que paremos un instante, recapacitemos y complementemos nuestra estrategia de vacunación con el apoyo del mundo digital. Imagen: geralt/pixabay Smart Grids: el papel clave de las redes inteligentes en la transición energéticaImascono: “Nuestro camino siempre ha sido un viaje al futuro”
España aprueba el primer estándar mundial sobre identidad digital descentralizada en BlockchainEusebio Felguera Garrido 22 enero, 2021 Este 2021 ha empezado con un regalo muy especial de los Reyes Magos. El pasado 11 de enero veíamos como el BOE publicaba la resolución de aprobación de la norma española PNE 71307-1. En ella se establece para España un Marco de Referencia para la Gestión de Identidades Descentralizadas (DID) con tecnología blockchain. Se trata del primer estándar oficial desarrollado en el mundo sobre este tema. Por tanto, su aprobación coloca a España a la vanguardia mundial en la estandarización de las nuevas tecnologías. Hay que tener en cuenta que esta y otras tecnologías son ya los pilares del futuro digital. En el equipo que lo ha desarrollado, además de Telefónica, han participado otros agentes del sector privado. Entre ellos BME, Astrea o Alastria, la asociación española para desarrollar el ecosistema blockchain nacional. De hecho, la norma ahora aprobada no es un trabajo nuevo. Se inspira en la ID Alastria, el estándar desarrollado desde la fundación de Alastria hace algo más de 3 años. La publicación ahora como norma representa un reconocimiento al trabajo realizado dentro de la asociación. Telefónica, socio fundador de Alastria, sigue apostando por su papel para la adopción de blockchain en el tejido empresarial. Especialmente además como instrumento para ayudar a las pymes a adoptar esta tecnología a través de la definición de estándares. Las 7 prioridades de una empresa a la hora de adoptar Blockchain La importancia de la Identidad en nuestro futuro digital Lo fundamental del estándar es situar a los propios individuos en el centro de su Identidad Digital. Siguiendo los principios de descentralización de blockchain, son los individuos y no terceras partes quienes crean y gestionan la identidad. Y además, esa identidad es utilizada ante cualquier entidad privada u oficial. Sobre esta base, el modelo de Identidad Digital Descentralizada (DID) desarrollado en la norma posee varias características relevantes: La obtención de una DID es necesaria para poder interactuar en el sistema, independientemente del rol adquirido. Además, no requiere que sea emitida por ninguna entidad centralizada, esto es, permite la auto provisión. Una vez creada la identidad, podremos ir añadiéndole atributos o credenciales y usarlos libremente. Esos atributos o credenciales (por ejemplo mi edad o mi domicilio) se incorporan a nuestra DID pero tienen entidad propia. Es decir, la identidad no es un bloque único, sino la suma de credenciales.El modelo desacopla la obtención de las credenciales y atributos de identidad de su presentación o utilización ante terceros. Se utiliza blockchain para permitir que terceras partes comprueben fehacientemente que el atributo que presentamos ante ellos es genuino, para que los emisores de credenciales puedan alterar el estado (p.e. que el carnet de conducir no ha sido renvado), y para registrar los ejercicios de protección de datos que asisten a las personas. La credenciales en si nunca se registran en la red, por lo que nadie puede obtenerlas si no es a través del dueño de las mismas.El modelo es totalmente compatible con el RGPD. Es decir, se respetan todos los derechos y se satisfacen las obligaciones derivadas de la legislación de protección de datos. Usuarios, emisores de credenciales y sus consumidores pueden además dar fe de ello. También observa las obligaciones derivadas de eIDAS, el sistema europeo de reconocimiento de identidades electrónicas. Por tanto, permite el reconocimiento entre estados de la Unión Europea de las identidades electrónicas descentralizadas que emitan. Identidad digital y blockchain ¿Qué podré hacer con mi nueva identidad? Hay múltiples escenarios planteados en Europa como ejemplos del uso de una identidad Descentralizada. El más paradigmático es que cualquier europeo pueda, por ejemplo, matricularse en un colegio en Alemania, acabar sus estudios en Holanda, ser contratado por una empresa en España y recibir ayudas públicas para fundar su propia empresa en Italia, sin necesidad de que las diferentes administraciones deban solicitarse información. El modelo de Identidad Digital Descentralizada ahora estandarizado en España permitiría implementar este escenario. Por tanto estamos ante la oportunidad de acelerar y dinamizar estos procesos como hasta ahora no se ha visto. En los próximos meses esta norma española va a presentarse en Europa ante el Comité Europeo de Normalización (CEN/CENELEC). Así se convertirá en candidata a publicarse como un estándar europeo y por ende, aspirar a convertirse en estándar mundial. Este es sólo el primer hito de un camino en el que Telefonica va a seguir participando. Concretamente, esperamos iniciar los trabajos para definir la gobernanza aplicable a este sistema DID a largo de este 2021. Para mantenerte al día con LUCA, visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn o YouTube. Una solución para adaptar la flota de vehículos frente a la COVID-19 y la tormenta FilomenaLas matemáticas del Machine Learning: Números aleatorios y dónde encontrarlos (Parte I)
La importancia de un puesto de trabajo digital y operativo en todo momentoMaría del Valle Gómez 21 enero, 2021 Nuestra manera de pensar, de actuar y nuestras prioridades han cambiado en el último año. Y también, en muchos casos, nuestro modo de trabajar y de consumir. Esto ha ocasionado que las empresas se hayan tenido que adaptar en tiempo récord a este nuevo escenario de demanda del consumidor. Han tenido que adaptar sus negocios, y adoptar nuevas herramientas digitales de la noche a la mañana. Digitalización del puesto de trabajo En marzo pasado nos encontramos con tres casuísticas distintas en las empresas: Empresas que no estaban preparadas y no disponían de herramientas adecuadas para el trabajo en movilidad.Negocios que, aunque disponían de las herramientas adecuadas para trabajar desde cualquier lugar, no las tenían integradas en su día a día y su forma de trabajar, por lo que necesitaron un periodo de adaptación.Empresas que ya estaban utilizando de manera normalizada aplicaciones digitales y de colaboración en la nube. Todas ellas pudieron continuar con la prestación de servicios, aunque el cien por cien de sus empleados se incorporaran al teletrabajo. Varios meses después, nos hemos concienciado de la importancia de estar siempre preparados para que el negocio no pare, y la mayoría de las empresas ya se encuentran o quieren estar en el escenario 3. Cambio de cultura Además, este cambio ha abierto un abanico de posibilidades que contribuyen a la motivación y retención del talento. Entre ellas destacan el aumento de la flexibilidad, la facilidad para conciliar la vida personal y laboral o la opción de trabajar desde nuestros lugares de origen. Sin embargo, al mismo tiempo supone un reto para para las empresas en diversos aspectos, por ejemplo, en lo que se refiere al mantenimiento y la gestión de los puestos de trabajo cuando los empleados están deslocalizados. Necesidad de un soporte personalizado y especializado Es habitual que en el transcurso de la jornada laboral, surjan imprevistos e incidencias que impidan al empleado seguir realizando sus tareas de forma adecuada. La clave del éxito está en ser capaces de actuar y solventar dichas problemáticas de forma ágil, con una gestión unificada de todos los elementos que rodean al empleado. Las grandes corporaciones suelen disponer de un departamento de TI (Tecnologías de la Información) que se ocupa del mantenimiento y las incidencias, tanto de los equipos como de las aplicaciones. Pero la realidad cambia cuando nos referimos a empresas de menor tamaño. Según el estudio “Gestión del puesto de trabajo en Pymes”, solo el 20% de las pequeñas empresas cuentan con un departamento o personal específico especializado en informática o sistemas. Y este porcentaje asciende al 42% en las medianas empresas. Tu Experto Tecnológico para el puesto de trabajo digital Con el fin de que las empresas puedan disponer de una solución profesional de gestión integral del puesto de trabajo a un precio muy económico, pero sin sacrificar en ningún momento la calidad, Telefónica Empresas ha lanzado el servicio Tu Experto Tecnológico, que cuenta con las siguientes funcionalidades: Atención personalizada, con expertos en todas las tecnologías que te atenderán y darán una solución a tu consulta.Agilidad en la resolución: Disponibilidad 24×7 para la atención en remoto.En cualquier lugar: Envío de técnicos a la sede o el domicilio de los trabajadores, en el caso de que la incidencia lo requiera, con posibilidad de equipo de sustitución.Punto de Acceso Único, que centralice todas las necesidades del puesto de trabajo.Gestión de las aplicaciones: Soporte funcional y de configuración de aplicaciones colaborativas, de seguridad y de aplicaciones de negocio (como Sage y Firma Digital).Asesoramiento tecnológico, para ayudar al negocio a crecer y evolucionar. La senda de la digitalización es un camino en continua construcción, y en Telefónica Empresas queremos acompañar a nuestros clientes a recorrerlo proactivamente, para que puedan contar con nosotros siempre que lo necesiten. Artículos relacionados: Qué se necesita para digitalizar un puesto de trabajo Tendencias 2021 en la gestión de personasEn qué consiste el «Virtual Shopping»