#MujeresHacker 2021, ¡YA ESTÁ AQUÍ!

ElevenPaths    23 diciembre, 2020

Seguramente, si nunca has oído hablar de #MujeresHacker te estés preguntando qué es lo que es o qué significado tiene este hashtag. No te confundas, #MujeresHacker no es un hashtag, es una iniciativa que desde Telefónica queremos llevar a cada lugar de este planeta para dar a la mujer y la tecnología la visibilidad e importancia que realmente tienen. Bienvenido a #MujeresHacker 2021. 

Esta acción llega para convertirse en toda una iniciativa internacional que dé fuerza y ponga en valor el potencial de las niñas, chicas y mujeres para estudiar y formarse en lo que ellas deseen, y seguir hasta lo más alto de sus carreras profesionales.

Dejando de lado los estereotipos sociales actuales, vamos a presentar, mediante una serie de vídeos, situaciones reales sobre mujeres, hackers y profesiones tecnológicas, para hacer ver que cualquier persona, siendo mujer u hombre, puede dedicarse a profesiones técnicas y más con la demanda actual que está generando la transformación digital. 

Los sueños y aspiraciones no entienden de género y, por ello, promover y apostar por una mayor presencia del papel femenino en ambientes de trabajo y carreras profesionales STEM enfocadas a la tecnología es el objetivo de esta iniciativa que potenciamos desde ElevenPaths.   

Hace ya cuatro años que Telefónica decidió respaldar esta realidad social a través de #MujeresHacker. La iniciativa surgió como una necesidad al observar las conclusiones de diversos estudios donde se concluía que a partir de los 15 años las chicas pierden su interés por la ciencia y la tecnología sin razón alguna, y deciden dedicarse a carreras de salud y cuidados, o centradas en las letras. 

Para frenar esta pérdida nació #MujeresHacker con un objetivo concreto: impulsar la comunidad de mujeres científicas de la compañía para crear referentes sobre las más pequeñas y hacer que estas no pierdan el interés en estas carreras tecnológicas.  

Y es que para crear tecnología basta con tener ganas y pasión. Nuestras diferencias quedan a un lado cuando se habla de talento y potencial.

Esta es la principal razón que ha llevado a #MujeresHacker 2021 a convertirse en una iniciativa global que persigue aunar a ambos géneros en un camino común: la inclusión en el mundo tecnológico.

Toda una carrera de fondo que construiremos juntos de la mano de nuestras #MujeresHacker porque en el mundo hacker cabemos todos.  

 Más información: https://mujereshacker.telefonica.com/

Martín Cabiedes: «La innovación está sobrevalorada como criterio de inversión»

Raúl Salgado    23 diciembre, 2020

Luis Martín Cabiedes es un hombre afortunado que, más que en la suerte, cree en la aleatoriedad. Avalado por sus más de 30 años de experiencia en la red, desmonta sin tapujos mitos y leyendas en torno al negocio de Internet.

Fue de los primeros en tener una cuenta de correo electrónico. Desde entonces, ha realizado más de ciento veinte inversiones en startups, y se ha convertido en uno de los máximos conocedores del ecosistema nacional. Por eso afirma, contundente, que “estamos en una burbuja mayor que las anteriores, debido al exceso de liquidez”.

Lejos del buenismo y quizás de lo políticamente correcto, Cabiedes considera que “la innovación está sobrevalorada como criterio de inversión. Se compra y se vende”.

Tras trabajar en varias multinacionales, aterrizó en la empresa familiar (Europa Press) con el objetivo de poner en marcha nuevos proyectos.

Proveedor de Microsoft antes de lanzar Windows 95 y vendedor de noticias a gigantes como Yahoo, de repente empezó a negociar con empresas de reciente creación que no tenían dinero para pagar por la información y que, a cambio, ofrecían sus acciones.

Y así fue como, de casualidad y prácticamente sin darse cuenta, se convirtió en uno de los primeros inversores en compañías de Internet en nuestro país. Corría el año 1999…

Sin embargo, sigue teniendo alma de filósofo. Seguidor de Kant, sobre todo le interesan la lógica y la teoría del conocimiento, que aplica como cimientos de sus estrategias de negocio.

P.- ¿Qué pueden aprender los inversores de la filosofía?

A medida que el uso de la tecnología se populariza, gana más valor la formación humanista. Pueden aprender los límites del conocimiento, la toma de decisiones en entornos inciertos… La inversión, al fin y al cabo, es manejar la incertidumbre.

P.- Además de inversiones de éxito como Olé, Privalia o BlaBlaCar, ha sufrido fracasos. ¿Qué ha aprendido de ellos?

La mayoría de mis inversiones han sido fracasos. Es más, me he equivocado en el 80% de mis decisiones. Lo que demuestra que hay que relativizar el fracaso y el éxito, porque vivimos en entornos experimentales, donde influyen mucho la aleatoriedad y la suerte.

Si tú tiras un dado y sale un 4, ¿qué culpa tiene el 3? Cuando una inversión sale bien, no hay que creerse tan listo. Como tampoco hay que creerse tonto cuando las cosas salen mal.

Luis Martín Cabiedes piensa que la pandemia, más allá de obligar a realizar ajustes tácticos a la hora de decidir apostar más o menos dinero en un momento determinado, no ha alterado sustancialmente las claves de la inversión. Y más, en su caso, que suele invertir a 10 o 15 años vista.

Además, sus negocios se encuentran fundamentalmente localizados en compañías digitales y pequeñas, las menos afectadas por el coronavirus. De hecho, afirma que “está siendo un muy buen año para la mayoría de mis empresas. No es que yo viera venir la pandemia. Digamos que me ha tocado en el lado bueno, igual que en la crisis de las puntocom me tocó en el malo”.

P.- ¿Se considera un hombre de suerte?

Yo creo en la aleatoriedad. En entornos inciertos, hay que saber que vendrán bien y mal dadas. Al final, lo importante es la media. En las 10 o 12 inversiones que me han salido muy bien ha habido suerte. En las 80 o 90 que me han salido mal, no. Por eso, la estrategia de inversión debe valorar esas posibilidades. Un inversor juega con la estadística.

P.- ¿Y qué más se necesita para triunfar?

La disciplina y el método. Independientemente de la estrategia de inversión que se tenga, hay que seguir con ellos.

P.- ¿Es mejor mirar al pasado o al futuro?

Al futuro, pero las pistas de lo que puede pasar las da el pasado. Todo lo demás es incierto. No es cuestión de extrapolar, sino de mirar en los primeros datos del mercado la proyección.

En el cine, por ejemplo, después de la noche del estreno se sabe si la película va a tirar. Hay que reconocer muy pronto si algo funcionará. Y eso se averigua, no se adivina. No hay bolas de cristal.

P.- ¿Cómo valora el ecosistema inversor en España?

Está excesivamente dominado por la liquidez, aunque paradójicamente las empresas que más la necesitan quizás no la tengan.

Los bancos centrales llevan décadas bombeando dinero y en los últimos años se les ha ido la mano. Hay cantidades ingentes de inversión, lo que no es necesariamente una buena noticia. La competencia entre los emprendedores y los proyectos es enorme.

Actualmente, hay demasiado dinero, sobre todo público, en startups de Internet. Y eso produce aberraciones y burbujas.

Actualmente estamos en una burbuja de dimensiones mayores que las anteriores, debido al exceso de liquidez. Está entrando el dinero a paladas, pero los bienes y servicios no pueden encarecerse en un contexto marcado por una caída enorme de la demanda.

Por eso suben los activos, hasta los inmobiliarios. Esta burbuja resulta significativa, sobre todo en tecnología. Es difícil entender algunas subidas y valoraciones de algunas compañías.

Está claro que la burbuja explotará, pero no mientras sigan hinchándola. Y en este momento de crisis no se puede cortar el grifo. Soy el primero que sostiene que hay que seguir regando.

P.- He leído que para usted la innovación es irrelevante

Está sobrevalorada como criterio de inversión, no socialmente. La innovación se compra y se vende. Muchas grandes empresas dicen que no son capaces de innovar. ¡Pues que compren!

Y la copia es la esencia del negocio. Si Snapchat saca algo, lo copia inmediatamente Instagram. Y es que no se trata de ser innovador, sino de saber ejecutar.

Google, por ejemplo, fue una copia de Altavista. Hace tiempo que no inventa nada, va comprando. La falta de innovación no es relevante. Hay startups que van como un tiro y no innovan. ¿Qué más da quién fue el primero en llegar?

P.- Ya para terminar, si pudiera elegir un superpoder…

El de la juventud, sin duda. Tengo 60 años y me gustaría tener 20. Pero sin dejar de lado el dinero, que es fundamental. Decir lo contrario es de irresponsables y de no saber cuánta gente lo necesita.

El teletrabajo, el otro protagonista de 2020, visto en contexto

Cristóbal Corredor Ardoy    23 diciembre, 2020

Finaliza el año y es hora de recuentos. Si en 2020 ha habido interés exponencial por un término, aparte de COVID y vacuna, ése ha sido teletrabajo, como ya contaba un compañero. En España nos hemos situado en niveles que no se esperaban hasta 2030… Y el interés sigue: “El 72 por ciento de los empleados quiere poder seguir teletrabajando” leíamos recientemente. ¡Si hasta ha llegado la figura del CRWO (Chief Remote Work Officer)”

El teletrabajo en contexto

El trabajo a distancia se adapta de forma nativa a las profesiones basadas en la información, por lo que es de prever que su potencial se concentrará en profesionales cualificados, en un número limitado de ocupaciones, sectores y geografías.

Los analistas prevén que en los países avanzados más del 20% de la población activa podrá trabajar remotamente entre tres y cinco días a la semana. Los extremos son Alemania con el 27% y España con el 18% de la población activa. En cambio, en el resto de las economías estos porcentajes oscilarán entre el 5% de India y el 11% de China.

Es lógico pensar que el teletrabajo beneficiará a los países más avanzados y los países en vías de desarrollo no podrán obtener de igual forma sus ventajas, al tratarse de economías sustentadas en los sectores primario y secundario.

Teletrabajo en modalidad híbrida

Todo apunta también a que el teletrabajo adoptará una modalidad híbrida, con algunos días en la oficina y otros en remoto. La productividad se mantendrá e incluso se verá reforzada, gracias a una mayor flexibilidad y conciliación de la vida personal con la laboral. Para asegurarla, las empresas deberán implementar soluciones tecnológicas innovadoras de colaboración.

Las compañías podrán financiarlas gracias a los ahorros inherentes al teletrabajo. Según los expertos, rondará los 11.000 dólares al año por empleado, muy superior al coste de una solución de productividad líder en el mercado, en la nube y en modo servicio. Una pieza fundamental de estas soluciones va a ser la comunicación por video, ya que en una conversación el 55% de la información se trasmite de forma visual.

“Las empresas que habiliten políticas flexibles de teletrabajo y tecnologías innovadoras que lo faciliten contarán con una ventaja competitiva en esta nueva sociedad pos-COVID.”

Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (II)

Antonio Gil Moyano    Juan Carlos Fernández Martínez    23 diciembre, 2020

Como continuación del primer artículo en el que veíamos tanto la regulación del teletrabajo como las medidas de seguridad y privacidad en esta modalidad, en esta segunda entrega vamos a profundizar en lo realmente interesante de la norma: el equilibrio legal y técnico entre las partes, en este caso, empleador y empleado.

Equilibrio entre el poder de control del empleador y el derecho a la privacidad del trabajador

La línea que marcan los Tribunales para el lícito acceso del empresario a la información corporativa de dispositivos comienza con el deber de éstos según la regulación previa de contar con políticas sobre el uso de sus dispositivos, asunto que se regula en la actual Ley de Protección de Datos.

Y la pregunta del millón: ¿puede el empleador acceder a la información de dispositivos y correos corporativos? «Depende». Depende del punto de vista desde el que se mire, el del empleador o el del trabajador, ya que la respuesta puede ser tan variada como las casuísticas existen en la realidad empresarial. Lo primero que habría que comprobar es la existencia de regulación previa de normas de uso de dispositivos. En el caso en que la respuesta fuese afirmativa, habría que analizar el documento en cuestión y comprobar cuáles son las medidas de control reguladas y la existencia o no de prohibiciones expresas de uso personal. Esta prohibición puede motivarse por razones de seguridad de la información. Por otro lado, en el caso de no existir tal regulación y, ante el acceso a la información corporativa del trabajador, podrá alegar haber sido vulnerado su derecho a la privacidad, ya que los tribunales entienden que, ante la ausencia de regulación, existe cierta tolerancia en el ámbito laboral del uso personal de equipos de empresa.

En ambos casos y para evitar problemas de arbitrariedad del empleador, se le requiere acreditar la existencia de sospecha previa sobre el incumplimiento laboral de su trabajador y, con base a este indicio, se podría justificar el inicio de la investigación y la obtención de pruebas, ajustándose a los principios de necesidad, idoneidad y proporcionalidad, de tal forma que pueda permitir al empleador probar la infracción a la vez que se garantiza la máxima diligencia del derecho a la intimidad del trabajador.

Para solucionar la minimización de acceso a la información, los técnicos suelen utilizar programas informáticos que permiten llevar a cabo búsquedas heurísticas basadas en criterios de palabras claves, selección de rango de fechas y ficheros con base al código de su firma hash, de esta manera pueden discernir el grano sobre la paja, en una maraña informativa y de correos electrónicos.

Es una cuestión habitual entre abogados y peritos informáticos preguntarse: ¿quién se considera el responsable de la legalidad de las pruebas obtenidas? Y la respuesta de ambos profesionales es que los empleadores suelen delegar la responsabilidad en los peritos informáticos en la obtención de las evidencias digitales, incluso, en muchas ocasiones, estando presentes los abogados de empresa, ya que estos suelen desconocer la regulación específica de la materia.

En este sentido y con el fin de limitar responsabilidades sobre la validez de las pruebas, es una recomendación para estos profesionales, peritos informáticos, que reflejen esta circunstancia sobre validez de prueba y limitación de responsabilidad de forma específica en el objeto del contrato de prestación de servicios. Siendo lo más correcto incorporar a un tercer actor, como es la figura de un abogado especialista en pruebas e investigaciones tecnológicas, que permita al empleador establecer una correcta estrategia probática digital para acreditar el hecho de la sospecha previa y, en consecuencia, la legitimación para su posterior investigación. Acompañando este profesional al empleador a lo largo del proceso que pudiera derivarse, por ejemplo, un despido disciplinario, desde la obtención de las evidencias digitales hasta la defensa en sala.

Herramientas técnicas de control y acceso a la información dispositivos de empresa

Dado que disponemos de un equipo de soporte IT y ciberseguridad en nuestra empresa, conocemos bien lo que ha supuesto para nuestros clientes este cambio tan repentino en la forma de trabajar sin estar preparados y sin haber tomado las medidas necesarias que garanticen la seguridad de la información y la continuidad de sus negocios. Hemos tenido que configurar su infraestructura para adaptarla a un uso masivo del teletrabajo, así como los equipos personales de los usuarios que, por lo general, no cumplían con los requisitos mínimos de seguridad.

Se trata de un escenario complejo y requiere del uso de herramientas que permitan el control y acceso seguro a la información de la empresa. Antes de elaborar una política de seguridad de la información relacionada con la gestión de activos y teletrabajo debemos hacernos estas preguntas:

Sobre los activos

  • ¿Existe una política sobre el uso aceptable de los activos de la empresa como el ordenador o portátil, móvil, correo electrónico, mensajería instantánea, internet, redes sociales, etc.?
  • ¿Se permite el uso de los activos de la empresa de forma personal?
  • Si es así, ¿se ha documentado y explicado adecuadamente lo que significa un uso inapropiado?
  • ¿Ha sido aceptado y firmado por el empleado?
  • ¿De qué forma se controla y gestiona esto?
  • ¿Existe algún tipo de monitoreo o trazabilidad?
  • Una vez finalizada la relación empleado/empresa, ¿cómo se devuelven esos activos?
  • ¿Existe un procedimiento y documento para esta finalidad?
  • ¿Qué ocurre si no se devuelven?

Sobre el teletrabajo

  • ¿Existe una política específica de teletrabajo orientada a los usuarios móviles?
  • ¿Los controles que se aplican son los mismos para todos los usuarios al margen de su localización?
  • ¿Para los dispositivos móviles existe algún tipo de herramienta MDM (Mobile Device Management) que permita su control y cifrado?
  • ¿Se han implantado medidas específicas que garanticen el uso durante el teletrabajo? Como por ejemplo:
    • Uso de conexión VPN (Virtual Private Network)
    • Contraseña segura con doble factor de autenticación (2FA)
    • Copias de seguridad
    • Actualizaciones del sistema
    • Soluciones específicas de seguridad (no sólo antivirus)
    • Seguridad en la nube (el 95% de los ataques en la nube serán responsabilidad de los usuarios)

INCIBE ha elaborado una guía de ciberseguridad en el teletrabajo para orientar en esas buenas prácticas.

Conclusiones

Es obligatorio conocer y aplicar, en cualquier incumplimiento laboral a través de las nuevas tecnologías en el orden laboral, lo que se conoce como el Test Barbulescu II, en nombre a una famosa sentencia del Tribunal Europeo de Derechos Humanos en la que se dan criterios para el lícito acceso a la información de los dispositivos/correos corporativos. Donde lo primero que se tiene que hacer es comprobar la existencia de políticas de uso de dispositivos de empresa y si las mismas se ajustan a la realidad de la organización, a la metodología del trabajo y la existencia de prohibiciones expresas de uso personal, con el fin de que el trabajador no pueda alegar lo que se conoce como “expectativa de privacidad” en el uso personal de dispositivos corporativos y, por ello, pudiera llegar a declararse nula la prueba obtenida por vulneración de Derechos Fundamentales. Y si, por último, se aplicaron los principios de necesidad, idoneidad y proporcionalidad, para el acceso a la información de los equipos informáticos del trabajador.

Entendiendo que, con el cumplimiento de lo anteriormente expuesto, tanto desde el punto de vista legal como desde la ejecución técnica, la obtención de la prueba debería considerarse lícita y, en consecuencia, tenerse en consideración por el Tribunal, sometiéndose a criterios de pertinencia y libre valoración, así como a los principios de publicidad, oralidad, inmediación, contradicción y concentración en el acto del juicio oral.

No existe la ciberseguridad al 100 %, como tampoco la plena seguridad jurídica.

Caso práctico: mi empleado me engaña

Nuestra empresa dispone de una aplicación de registro de empleados, donde cada día deben identificarse al empezar, de forma que queda registrada la hora de llegada y salida. Nuestro empleado trabaja con una aplicación que también registra todo el proceso/actividad de esta mientras trabajamos en ella. Esta función lleva desarrollándola desde hace 10 años, aunque últimamente notamos algún que otro comportamiento extraño junto a algunas bajas injustificadas. Además, algunas de sus compañeras se quejan de acoso y la gerencia le ha llamado la atención en varias ocasiones.  La empresa y el empleado llevan un control de las faltas y ausencias al puesto de trabajo, se detecta una discrepancia en un día concreto en el que el empleado afirma haber asistido.

Nuestro trabajo de análisis forense comienza analizando la aplicación de registro de acceso y también la de su trabajo. Detectamos que ese día en concreto se registran dos accesos con ese usuario: uno a las 8:00, que apenas dura 2 segundos; y otro a las 8:05, que se prolonga hasta las 14:00, hora de salida. En el diseño de la aplicación se tuvo en cuenta no solo el registro del usuario, sino también la IP desde la que se conecta el usuario. Esta IP siempre es la misma, la de la empresa, ya que todos los usuarios trabajan desde dentro de la red  y no está contemplado el teletrabajo en la empresa. Se detecta que la IP registrada es externa y por tanto esa conexión se ha realizado desde fuera de la empresa. También se analiza el log de la aplicación de gestión y se comprueba que no hubo actividad alguna durante ese día para ese usuario. Se procede entonces con la denuncia y solicitud al juzgado para que el operador de comunicaciones identifique y geolocalice la IP registrada. El informe de la operadora acredita que la IP corresponde a una ADSL que está a nombre del empleado y geolocalizada en su domicilio habitual.

Resolución del caso

Todas las evidencias encontradas (IP de la conexión externa, actividad de la aplicación de gestión y geolocalización de esta con informe técnico de la operadora) apuntaban a que fue el empleado, desde su casa, quien realizó la conexión para hacer ver a la empresa que ese día estuvo trabajando en la oficina. Finalmente, la resolución fue favorable para la empresa.


Primera parte del artículo disponible aquí:

Innovación Abierta: empresa, talento, universidad y el reto a las Fake News

Innovation Marketing Team    23 diciembre, 2020

La investigación, la innovación y las buenas ideas son claves para la transformación tecnológica, y es que nunca antes había sido tan crucial la colaboración entre empresa y universidad para encontrar espacios donde ambos se interrelacionen. Conscientes de la necesidad, este año en Telefónica hemos lanzado el reto Fake News al ecosistema universitario.

Contar con el talento de estudiantes, su creatividad y poner en común las dinámicas universitarias con las empresariales, permite avanzar hacia nuevos modelos de relación win-win que posibilitan un mayor desarrollo y trasferencia de conocimiento.  Además, proporciona a los estudiantes e investigadores el acceso a espacios multidisciplinares, de crecimiento y transformación, todo ello en favor de la sociedad. En este sentido, vemos cómo estos espacios son cada vez más necesarios para crear, seguir evolucionando o poder reinventarse.

El talento y la universidad son claves esenciales de la innovación en Telefónica

Explorando nuevas soluciones y con el objetivo de empoderar la gran labor investigadora y de conocimientos que emerge desde el entorno académico, y que muchas veces no se ve reflejado en la realidad cotidiana, durante este año 2020 Telefónica ha decidido potenciar aún más su vinculación con las instituciones académicas, creando un puente bidireccional más completo de colaboración, generando nuevos modelos de trabajo conjunto para el impulso de proyectos y lanzando retos de innovación al ecosistema universitario con el objetivo de buscar talento y soluciones disruptivas.

Telefónica y universidades: el reto Fake News

Esta nueva iniciativa de Telefónica para innovación abierta con Universidades, denominada internamente en la compañía como uniX, lanzó su primer reto al ecosistema universitario, para desafiar la búsqueda de soluciones contra el impacto negativo que crean las noticias falsas y el alto coste que generan las conocidas como “Fake News”.

Con más de 30 propuestas recibidas de estudiantes de diferentes universidades de España, los ganadores, Diego Sepúlveda Millán de la Universidad Carlos III Madrid con su propuesta “Newschecker” y Bruno Ibáñez López de la Universidad de Castilla-La Mancha (Ciudad Real), con “Focused”,  ofrecen soluciones basadas en machine learning para detección rápida en vídeo o imágenes. Ambos contarán con una beca remunerada durante los próximos seis meses, lo que demuestra la importancia de que las compañías como Telefónica detecten este talento para que las ideas puedan evolucionar y crecer.

Investigación, innovación y talento

Durante el Telefónica Innovation Day 2020, en la sección de innovación abierta presentada por Susana Jurado Apruzzese, responsable de Telefónica | uniX, se compartían los exitosos resultados e ideas ganadoras del reto al ecosistema universitario. También se habló de la investigación en el ámbito de las noticias falsas presentada por el Doctor Nicolas Kourtellis, investigador científico de Telefónica, y de cómo “las redes sociales, seguido de los sitios web de noticias, son los principales lugares para la expansión de estas desinformaciones”.

En cuanto a los actores de las noticias falsas, Nicolas afirma que “las redes de bots, son los primeros, y suelen estar vinculadas a un gran número de cuentas falsas que se utilizan para propagar información falsa con fines de lucro por organizaciones de terceros”. También destaca en su investigación algunas de las principales razones por las que se propagan las fake news, entre las que encontramos las “malas intenciones con objetivo de causar un daño a la imagen pública de una persona u organización específica; la manipulación o intención de búsqueda de influencia para obtener seguidores, destacando principalmente el incremento en periodos electorales para generar daño a opositores políticos; o simplemente la provocación para generar discordia entre el público. Otro de los motivos es el lucro, lo que genera el incremento en el flujo de visitas a determinadas webs que obtienen sustanciosos beneficios de la publicidad, o algo tan simple como la diversión, infligiendo un daño considerable a otras personas.

Uno de los datos más importantes sobre el impacto de las Fake News, es que en el informe “The Economic Cost of Bad Actors on the Internet: Fake News” de la Universidad de Baltimore, se estima un impacto anual en la economía de 78 mil millones de dólares.

Python para todos: crea tu árbol de Navidad

Paloma Recuero de los Santos    23 diciembre, 2020

Para estas fechas navideñas, nos hemos propuesto jugar un poco con Python para ver cómo podríamos dibujar un árbol de Navidad. Empezaremos con algo muy sencillito y luego probaremos con la librería gráfica Turtle. La idea es animaros a experimentar y crear vuestro propio árbol, según vuestro nivel de conocimientos.

1. Un sencillo bucle for

Para crear este primer árbol usaremos dos sencillos bucles for, y las funciones random y print.

El bucle for que no es más que una estructura de control que repite un bloque de instrucciones, el cuerpo del bucle, un número predeterminado de veces. Cada repetición es una iteración. La sintaxis del bucle for es la siguiente:

for variable in elemento iterable (lista, cadena, range, etc.):
cuerpo del bucle

El cuerpo del bucle se ejecuta tantas veces como elementos tenga el elemento iterable (elementos de una lista o de un range(), caracteres de una cadena, etc.). No es necesario definir la variable de control «i» antes del bucle, pero se puede utilizar una variable ya definida en el programa.

También usaremos la función range, que devuelve una secuencia de números entre el valor inicial (start) y el final (stop), con un intervalo dado (step), y la función print, que muestra el objeto que se le pasa como parámetro en el dispositivo de salida elegido. Su sintaxis es:

print(object(s), sep=separator, end=end, file=file, flush=flush)

El código para nuestro árbol es el siguiente:

#Primer bucle, range(start,stop,step)
for i in range(1,30,2):
print(('^'*i).center(30))

for leg in range(3):
print(('|||').center(30))
print(('\_____/').center(30))
print(' '+30*'-')
print('(¨¨¨)¡Feliz Navidad! (¨¨¨)')

Y el resultado:

Reconozcámoslo, es un árbol muy sencillo, pero para empezar, no está mal ¿no?. Vamos a por el siguiente.

2. Nuestro árbol con Turtle

Los gráficos de tortuga (Turtle graphics) formaban parte del lenguaje de programacion Logo, desarrollado por por Wally Feurzeig, Seymour Papert y Cynthia Solomon en 1967. Por su sencillez y atractivo, se han usado mucho para enseñar programación utilizado como método para enseñar programación a través de coordenadas relativas a niños y mayores.

Cómo dibujar con Turtle Graphics

La «tortuga (turtle) es un objeto que se desplaza sobre el plano de coordenadas x-y y nos permite dibujar todo tipo de figuras. Tiene 3 atributos esenciales:

  • Posición: Respecto al centro de coordenadas.
  • Orientación: Dirección hacia donde mira la tortuga.
  • Pluma: Rastro que puede dejar la tortuga al desplazarse.

Para desplazar nuestro objeto turtle disponemos de funciones como:

  • forward(distance): Avanzar una determinada cantidad de píxeles.
  • backward(distance): Retroceder una determinada cantidad de píxeles.
  • left(angle): Girar hacia la izquierda un determinado ángulo.
  • right(angle): Girar hacia la derecha un determinado ángulo.

A menos que especifiquemos lo contrario, al desplazarse la tortuga pinta un rastro. Si queremos que se desplace sin dejar rastro, podemos usar las funciones:

  • home(distance): Desplazarse al origen de coordenadas.
  • goto((x, y)): Desplazarse a una coordenada en concreto.
  • penup(): Subir el lápiz para no mostrar el rastro.
  • pendown(): Bajar el lápiz para mostrar el rastro.

También podemos cambiar el color, grosor o forma y tamaño de la punta del lápiz:

  • shape(‘turtle’): Cambia al objeto tortuga.
  • pencolor(color): Cambiar al color especificado.
  • pensize(dimension): Tamaño de la punta del lápiz.

Árbol de Navidad con Python Turtle

Python es un lenguaje que soporta el paradigma de Programación Orientada a Objetos, y en este caso nuestro objeto va a ser el puntero (turtle) que vamos a utilizar para dibujar una figura.

Como siempre, lo primero que tenemos que hacer es importar la librería que permite utilizar las funciones de movimiento de la tortuga.

#Importamos el módulo turtle que permite crear gráficos de tortuga 

import turtle

A continuación, creamos la ventana para dibujar, indicando sus dimensiones y posición. También podemos ponerle el título que queramos.

Para que no quede el fondo blanco, hemos buscado un fondo navideño, y lo hemos guardado en el directorio de trabajo. (Si no tenemos claro cuál es, podemos averiguarlo con os.getcwd()). Para no complicarnos demasiado con los tamaños, hemos ajustado el tamaño de la ventana al de la imagen.

Esta es la imagen de nuestro fondo:

# Generamos una instancia de la clase screen de turtle 
screen = turtle.Screen()

# Con los métodos setup y title establezco propiedades (tamaño y nombre de la ventana)
screen.setup(1200,700,0,0)
screen.title("Nuestro árbol de Navidad en Python")

# Con el método bgpic cambiamos el atributo "fondo" (el fichero png debe estar en el directorio de trabajo, os.getcwd())
screen.bgpic("fondonavidad.png")

# Al definir el tamaño de la ventana ya hemos tenido en cuenta el del fondo que hemos elegido 

El siguiente paso será definir nuestro lápiz o tortuga («turtle»). Le daremos distinta forma y color según lo que queramos dibujar. Para dibujar el árbol, veremos que las formas estándar «square» y «circle» nos vienen bien.

#Definimos el lápiz con el que vamos a dibujar el árbol y sus adornos


# Generamos una instancia de la subclase Turtle (pen) de turtle, es decir un "lápiz"
# Con los métodos shape, colour y speed, definimos su aspecto y a qué velocidad se va a mover (más adelante, en el bucle)
# Levantamos el cursor para que no pinte hasta que le digamos dónde debe hacerlo

lapiz = turtle.Turtle()
lapiz.up()

Vamos a definir una imagen no estándar para la estrella que corona el árbol. Para ello, usaremos el método register_shape y un gif con tamaño adecuado. (También podíamos haber ajustado el tamaño desde dentro del programa, pruébalo si quieres investigar un poco más). Una vez definido el lápiz como «estrella», dibujamos la estrella con el método stamp.

# Empezamos por ¡el tejado!: la estrella
# Definimos una forma especial para el "pen" basado en un gif con estrella con fondo transparente mediante el método register_shape 
# El gif, con el tamaño adecuado, en este caso 50*50 píxeles, debe estar en el directorio de trabajo

screen.register_shape("star5.gif")
lapiz.shape('star5.gif')
 

#Lo llevamos a la posición que queremos y pintamos
lapiz.goto(0,310)
lapiz.stamp()

A partir de la estrella, continuamos dibujado el árbol. Para ello usaremos un bucle que dibujará 16 filas de cuadrados verdes. Definimos el lápiz como cuadrado verde, y dibujamos la parte derecha del árbol. A continuación, dibujamos la parte izquierda.

Una vez dibujado el árbol en sí, lo adornaremos con bolas rojas y amarillas. Pondremos bolas rojas en las filas que son múltiplos de 3, por ejemplo, y amarillas en las múltiplos de 5.

Por último, volvemos a definir el lápiz como cuadrado marrón para dibujar el tronco con un último bucle muy sencillo.

(Para elegir los colores, seguro que os viene bien esta página)

# Para pintar el árbol vamos a usar un bucle
# Inicializo k, el árbol lo forman 16 filas de cuadrados verdes

k = 0
for i in range(1, 17):
    y = 30*i
# Definimos lapiz cuadrado y verde #138808
    lapiz.shape('square')
    lapiz.color('#138808')
    lapiz.speed('fastest')
    for j in range(i-k):
        x = 30*j
        
# Dibujamos la parte derecha del árbol, 
        lapiz.goto(x,-y+300)
        lapiz.stamp()
# Dibujamos la parte izquierda del árbol
        lapiz.goto(-x,-y+300)
        lapiz.stamp()

# Colocamos las bolas rojas en las filas que son múltiplos de 5. Definimos lapiz redondo y amarillo (##ffff31)

    if i % 5 == 0:
        x =  30*(j+1)
        lapiz.shape('circle')
        lapiz.color('#ffff31')
        lapiz.speed('fastest')
      
        lapiz.goto(-x,-y+300)
        lapiz.stamp()
        lapiz.goto(x,-y+300)
        lapiz.stamp()        
        k += 3
        
# Colocamos las bolas rojas en las filas impares. Cambiamos color del lapiz a rojo (red)

    if i % 3 == 0:
        x =  30*(j+1)
        lapiz.shape('circle')
        lapiz.color('red')
        lapiz.goto(-x,-y+300)
        lapiz.stamp()
        lapiz.goto(x,-y+300)
        lapiz.stamp() 

# Dibujamos el tronco del árbol. Volvemos a lapiz cuadrado, y color marrón
lapiz.shape('square')
lapiz.color('#cc5500')
for i in range(14,20):
    y = 30*i
    for j in range(2):    
        x = 30*j
        
        lapiz.goto(x,-y+200)
        lapiz.stamp()
        lapiz.goto(-x,-y+200)
        lapiz.stamp()        
        
turtle.exitonclick()

Eh voilá!, ya tenemos nuestro arbolito navideño. ¡Felices Fiestas!

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

El ataque a SolarWinds finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal

Sergio de los Santos    22 diciembre, 2020

A estas alturas, todos los profesionales de la ciberseguridad saben al menos una parte de lo que, en principio, se creía «solo» un ataque a SolarWinds, pero que ha desembocado en una de las operaciones más interesantes de los últimos años. Nos detendremos en los detalles más curiosos del incidente pero también vamos a poner en foco en la gestión de esta crisis. Qué se ha hecho bien y qué mal para calibrar la madurez de una industria que sufrirá más y peores golpes que este en el futuro.

FireEye levanta la voz de alarma el martes 8 de diciembre. Han sido atacados. Pero la industria no culpa a FireEye por ello, sino que los respalda y apoya en general, su respuesta es ejemplar. A muchos les ha pasado y a todos nos puede pasar, así que lo importante es cómo se responda y ser resiliente.

Puesto que los atacantes tienen acceso a herramientas delicadas internas de su compañía, FireEye hace algo que les honra por la industria: publican las reglas Yara necesarias para detectar si alguien está usando esas herramientas robadas del equipo ofensivo de FireEye contra una compañía. Un buen gesto que de nuevo es reconocido públicamente. No se sabe mucho más del incidente y se sigue investigando.

Pero luego todo se complica, y de qué manera. Comienzan las noticias: el departamento del Tesoro de EEUU y otros muchos departamentos gubernamentales también reconocen un ataque. El mismo día 13, FireEye ofrece un detalle muy importante: el problema radica en la troyanización del software Orion de SolarWinds. Un paquete de actualización, firmado por la propia SolarWinds, contenía una puerta trasera. Se calcula que unas 18.000 compañías utilizan este sistema. Se destapa la caja de Pandora por las características propias del ataque y porque es un software usado en muchas grandes empresas y gobiernos. Y puesto que a problemas globales hacen falta reacciones globales y coordinadas, aquí es donde parece que algo no funcionó.

¿Falló la coordinación?

El día siguiente, 14 de diciembre, con la información necesaria para apuntar a la “zona cero” del ataque, todavía los métodos reactivos no funcionaron. En concreto:

  • Los motores antivirus seguían sin detectar el malware (que se ha dado a conocer como SUNBURST). El mismo lunes no se encontraba en las firmas estáticas de los motores populares.
  • El certificado con el que los atacantes firmaron el software, seguía sin estar revocado. Independientemente de que consiguieran acceso a la clave privada o no (no se sabe), ese certificado debía ser revocado por si el atacante era capaz de firmar otro software en nombre de SolarWinds.

Aquí solo podemos elucubrar por qué falló este elemento “reactivo” en cadena. ¿Llegó tarde SolarWinds al ataque? ¿Publicó FireEye los detalles para ejercer presión sobre SolarWindws cuando ya se comenzaba a vislumbrar que el ataque escondía una ofensiva mucho más compleja?  Desde luego, la bolsa ha “castigado” de forma diferente a ambas compañías, si es que se puede usar como un método rápido de valoración del mercado de las reacciones ante un compromiso grave. FireEye ha resultado ser el héroe. SolarWinds, el malo de la película.

Sin embargo, ha habido reacciones que sí han funcionado, como Microsoft secuestrando el dominio bajo el que se fundamenta todo el ataque (avsavmcloud.com). Que por cierto, fue enviado desde España a urlscan.io de forma manual el 8 de julio. Alguien quizás se percató de algo extraño. La campaña llevaba activa desde marzo.

El malware en sí y la comunidad

Lo “bueno” de SUNBURST es que está creado en lenguaje .NET, con lo que resulta relativamente sencillo decompilar y conocer qué ha programado el atacante. Y así, la comunidad comenzó a analizar el software de arriba a abajo y programar herramientas para entenderlo mejor.

El malware es extremadamente discreto. No se ponía en marcha hasta más o menos dos semanas después de encontrarse en la víctima. Modificaba tareas programadas del sistema para lanzarse y luego las devolvía a su estado original. Pero una de las características más interesantes del malware es la capacidad para ocultar los dominios que utiliza y que requerían fuerza bruta para desvelarlos (eran hashes). Además, contenía el hash de otros dominios a los que no quería infectar. ¿Cuáles? Costin Riau de Kasperksy los expone:

Todos, muy probablemente, internos de la red de SolarWinds, para pasar desapercibidos en su red interna. Un indicio de que la víctima inicial era SolarWinds y que para conseguirlo, los atacantes tenían que conocer bien a su víctima. Se publicó un código para sacar toda lista de herramientas (cuyos nombres estaban también hasheados) para saber qué es lo que no quería ver el troyano en la máquina. Se consiguió desvelar muchas de las herramientas y dominios hasheados en tiempo récord y reconocer qué tenían en mente estos atacantes. Se ha publicado otra una herramienta para descifrar los DGA (Domain Generator Algorithm) donde intentaba contactar el malware. Uno de los puntos fuertes del algoritmo era el DGA precisamente, pero también su punto débil (el dominio de primer nivel era siempre el mismo).

Al final, el malware acababa componiendo URLs como esta:

  • hxxps://3mu76044hgf7shjf[.]appsync-api[.]eu-west-1[.]avsvmcloud[.]com /swip/upd/Orion[.]Wireless[.]xml

Donde «exfiltraba» la información y se comunicaba con el Command and Control. Bien pensado desde el punto de vista del atacante porque pasa desapercibido a la vista por su “normalidad”, pero mal pensado desde el punto la perspectiva de la persistencia.

Otro punto muy interesante que parece que ha pasado desapercibido, es que los atacantes parecieron “inflar” durante 2019 el módulo troyanizado de 500 a 900k, sin inyectar código relevante pero aumentando el tamaño de la DLL. En febrero 2020 introdujeron en esa misma DLL la carga que realizaba el espionaje, con lo que consiguieron un extra de invisibilidad sin levantar sospechas por el aumento de tamaño.

No se vayan todavía, aún hay más

Más recientemente, parece que Orion de SolarWinds no solo estaba troyanizado con SUNBURST sino también con lo que se ha dado en llamar SUPERNOVA. Quizás otro actor también tuvo la posibilidad de entrar en la red y desplegó un troyano diferente en la herramienta. Aunque todavía no se tienen muchos detalles de su funcionamiento, esta es la segunda pesadilla que todavía puede dar que hablar.

Conclusiones

Nos encontramos ante uno de los ataques más sofisticados de los últimos tiempos que no solo ha puesto en jaque a una compañía que se dedica a defender a otras compañías, sino a gobiernos, grandes como Microsoft y otros que ni podemos imaginar. Han dado un paso más allá con una campaña casi perfecta por su impacto y ejecución. En otras ocasiones (la RSA, Bit9, Operación Aurora…), grandes compañías han sido atacadas y también a veces solo como efecto secundario para conseguir llegar hasta a un tercero, pero en esta ocasión se ha dado un paso más allá en la discreción, precisión y “buen hacer” de los atacantes. Y todos gracias a un solo fallo, cómo no: al punto más débil que han sabido detectar en la cadena de suministro de la que dependen grandes actores. Y sí, SolarWinds parecía un eslabón muy débil. En su web recomendaban desactivar el antivirus (aunque esto lamentablemente es habitual para cierto tipo de herramientas) y han demostrado utilizar contraseñas débiles en su operativa, además de que existen indicios de que llevaban más de un año comprometidos… por dos veces.

¿Nos debemos sorprender ante eslabones tan débiles en la cadena de ciberseguridad de la que depende tanto? Dependemos de un panorama ciertamente irregular en cuestión de habilidades en ciberseguridad. Asimétrico en capacidades de respuesta, defensa y prevención, tanto de las víctimas como de atacantes… pero muy democrático en la importancia de cada pieza en la industria. No queda más remedio que responder coordinados y en conjunto para mitigar el riesgo. No es difícil encontrar similitudes fuera del ámbito de la ciberseguridad. En cualquier caso, y afortunadamente, de nuevo, la industria se ha mostrado madura y con capacidad de respuesta conjunta, no solo de la comunidad, sino de los grandes actores. Quizás es el mensaje positivo que podemos llevarnos de una historia que todavía parece no haber acabado del todo.

Por qué la «economía gig» va a cambiar el trabajo de 162 millones de personas

Raúl Alonso    22 diciembre, 2020

Es probable que cuando su hijo se incorpore al mundo laboral no llegue a firmar nunca una nómina. También es probable que si usted pierde su trabajo –solo es un supuesto–, corra la misma suerte.

El modelo de relación empresa-empleado aborda profundos cambios, en especial entre el colectivo de profesionales a los que propone una relación basada en la colaboración por proyectos. Nos adentramos en la «economía gig».    

Poco más de 3,1 millones de españoles son trabajadores por cuenta propia. De ellos, unos 2 millones son empresarios sin asalariados o trabajadores independientes. La foto estadística es del anuario del INE, España en Cifras 2020, y muestra una creciente tendencia al alza, ligera pero constante, del modelo de autoempleo.

Tres de cada diez trabajadores serán gigs

España sigue la estela de lo que ocurre en la mayoría de las economías más avanzadas. Ya en 2016, el Instituto McKinsey pronosticó que entre el 20% y el 30% de la población activa de EE.UU. y Europa trabajaría de forma independiente o freelance.

Son unos 162 millones de personas, a los que este estudio atribuye tres características principales en su nueva relación laboral:

  • Alto grado de autonomía en su trato con la empresa.
  • Pago por tarea, acuerdo temporal o venta.
  • Relación a corto plazo.      

Así es como se avanza hacia un entorno de trabajo no permanente, que se ha denominado de «economía gig» o colaborativa.

El término que bautiza este movimiento viene de círculos artísticos. Podemos traducir «gig «por el muy español «bolo», en referencia al pago por una actuación musical o actoral y, por extensión, “curro”.

Pero hoy «gig» alude a un cambio en las relaciones laborales que se consolidará en la década que iniciamos, impulsado por los avances tecnológicos y, esperemos que solo coyunturalmente, por la pandemia.

Las reglas de la «economía gig«

Desde el punto de vista del trabajador individual o «gig», el objetivo es prestar servicios a diferentes empresas que van cambiando de forma más o menos regular, una forma de reducir su dependencia a una única fuente de ingresos.

En muchos casos, también como fuente adicional para completar los ingresos de su trabajo como asalariado.

Entre los profesionales más cualificados, va a permitir diseñar un currículo profesional muy específico: el «gig» puede, más bien debe, especializarse en áreas de conocimiento y uso de herramientas concretas.

Este conocimiento experto es más demandado y mejor retribuido en el mercado, por ello puede que el éxito del «gig» esté asociado al nicho elegido.

Desde la consultora de recursos humanos Nexian se apuntan otras tres características definitorias:

  • Flexibilidad y deslocalización. Aludiendo a aspectos como la libertad de elección de colaborar o no de ambas partes; de establecer relaciones singulares o a conveniencia en cada situación y, sobre todo, la posibilidad de trabajar a miles de kilómetros de distancia.
  • Tecnología como aliada. La digitalización del «gig» debe ser total en conocimiento y en capacidad de aprendizaje. Además, debe tejer una estrategia propia de marca personal en Internet, imprescindible para tener visibilidad.
  • Ausencia de relación laboral. Es el precio a pagar por la flexibilidad y la libertad de elección. Le obliga a “actuar como un pequeño empresario, simultaneando actividad profesional y comercial”, explican desde Nexian. Además, es responsable de sus obligaciones tributarias y de planificar los ingresos para la jubilación, un tema donde también hay mucho que aprender.

Las plataformas

El 15% de los «gigs» trabajarán en plataformas digitales, estima McKinsey. Hoy ya vemos como se consolidan algunas de estas plataformas online, que generan entornos autosuficientes donde el «gig» y la empresa tienen todo lo necesario para cerrar y gestionar el acuerdo: desde la gestión de pagos a soluciones de logística.   

Es evidente que la irrupción de plataformas mediadoras es incesante. Algunas son conocidas masivamente por ir dirigidas al gran público. Esto ocurre con Glovo o Uber; en servicios domésticos, con TaskRabbit; en compra de artesanía, con Etsy; o en formación, con Floqq o Cursopedia.

Pero una mayoría de esos profesionales «gig» se reúnen ya en otras plataformas que agrupan servicios profesionales con más clara vocación freelance. Entre las plataformas más conocidas en el mundo destacan Fiverr, FlexJobs, Guru o Toptal, pero empiezan a consolidarse otras más especializadas.

Ventajas de la «economía gig» para la empresa

Pero la «economía gig» se mueve sobre todo en un terreno de juego beneficioso para la empresa. Además de no asumir una relación laboral estable, el modelo de «economía gig» permite:

  • Acceder a los perfiles más cualificados para cada trabajo. Una forma de potenciar su calidad y poder innovador.
  • Mejorar la productividad y calidad, gracias a la contratación de un talento muy específico.
  • Reducción de costes. Al funcionar con un modelo de pago por entrega y sin compromisos salariales en el medio y largo plazo.
  • Acceder a una economía global. La «economía gig» difumina las fronteras, permitiendo llegar a acuerdos beneficiosos sin limitaciones geográficas. 

Algunas incertidumbres de la «economía gig«

Sin negar el atractivo envoltorio, en opinión de muchos la «economía gig» tan solo es una nueva vuelta de tuerca a la liberalización del mercado laboral.

Sin duda, esta circunstancia puede convertirse en su espada de Damocles, de modo especial en un sistema más garantista como el europeo. De momento, ya hemos visto lo ocurrido con las reclamaciones del colectivo rider.

Pero en mi opinión el movimiento es imparable. Como en tantas otras ocasiones, es de esperar que la «economía gig» vaya por delante, y la legislación y justicia vayan introduciendo medidas correctoras.  

Por otro lado, las empresas deberán aprender a relacionarse con sus proveedores «gig». Automatizar en exceso su relación a través de las citadas plataformas puede ser muy efectivo para recibir un trabajo bien hecho, pero difícilmente lo mejor del freelance.

Aquellas empresas interesadas en el modelo, y las propias plataformas intermediarias deberán ingeniárselas para construir relaciones más cercanas. Solo así el «gig» podrá entender las necesidades de la organización y entregarle su mejor hacer y creatividad. 

La economía gig no ha hecho sino empezar, por tanto es susceptible de muchas mejoras, pero no cabe duda de que hablamos de un movimiento laboral con un gran poder de transformación que se asentará.

El CEO frente al COVID-19: el desafío de liderar en tiempos de crisis

Equipo Editorial    22 diciembre, 2020

La gestión de las crisis forma parte de las funciones de los líderes empresariales. Incluso podría decirse que, como a los buenos amigos, ahí se les conoce de verdad. El COVID-19 está poniendo a prueba a muchos CEO como faros (o no) de sus organizaciones en estos momentos. No solo se trata de capear el temporal sino de que las organizaciones salgan fortalecidas tras la tormenta con lecciones aprendidas y retos convertidos en oportunidades. En la infografía «El CEO frente al COVID-19: su perspectiva» mostramos las claves de un estudio de KPMG.

Durante la pandemia se ha puesto la lupa sobre la actuación de los CEO de las principales compañías. Las exigencias son muchas: han de ser ágiles en la toma de decisiones y tener visión a largo plazo, ser valientes para innovar, resultar convincentes, inspiradores…

Actuación de los CEO frente al COVID-19

En general en estos meses se han preocupado por la salud y la seguridad de sus empleados, por la continuidad del negocio, por mantener una comunicación proactiva y cercana y han puesto el énfasis en la contribución a la sociedad y el propósito de sus empresas.

En este sentido, hace unos meses José María Álvarez-Pallete, presidente de Telefónica, recibía por unanimidad el premio Financiero del año 2020 «por su impecable labor al frente de la compañía” y “por la contribución social de Telefónica durante la pandemia”.

El propósito de las empresas ha cobrado relevancia

Según el informe anual KPMG CEO Outlook 2020, cuyas principales conclusiones se resumen en la infografía inferior, el 79 por ciento de los CEO se siente más vinculado al propósito de su empresa que antes de la crisis. Sería el “lo que de verdad importa”. Y es que cuando las empresas se centran en un propósito auténtico los empleados sienten que su trabajo tiene sentido, se incrementa la fidelidad de los clientes, la sociedad en su conjunto lo valora.

Digitalización y sostenibilidad

Otro aspecto principal es que los directivos ven la digitalización sin duda ya como una herramienta esencial para la “supervivencia” empresarial y también consideran clave la gestión de los riesgos climáticos. ¡No os lo perdáis!

Infografía: Fernando Rodríguez y Manuel Carballo

Imagen: Marco Verch Proffesional

El sorteo que nos une llega a más de 10.000 administraciones de Loterías de manera simultánea gracias a tecnologías como IoT y Big Data

Marina Salmerón Uribes    22 diciembre, 2020

Hoy es un día muy esperando y marcado en el calendario de todos: el día del sorteo extraordinario de la Lotería de Navidad. Con más de 200 años a sus espaldas, ni el propio sorteo podría imaginar que este año viviríamos una pandemia y ni que la forma en la que prepararíamos el sorteo, sería tan diferente a la de los últimos años.

Por primera vez en la historia, el sorteo de Navidad se realizará a puerta cerrada; no habrá colas para entrar en el Teatro Real, no existirán las anécdotas ni confabulaciones previas. Y, por supuesto, todos los que sigamos el evento en directo contemplaremos una imagen insólita en la que siempre se mantendrán todas las medidas de higienización y seguridad.

Sin embargo, el sorteo de lotería más esperado por los españoles este año…

…se verá en más de 10.000 puntos de venta distribuidos por toda la geografía española. SELAE o más comúnmente conocida como La Sociedad Estatal Loterías y Apuestas del Estado, S.M.E, S.A. está a la vanguardia tecnológica del sector del juego con una gestión de loterías innovadora y segura, y con un canal líder en marketing dinámico.

¿En qué se traduce esto?

Cuando hablamos de marketing dinámico estamos hablando un canal digital signage en el punto de venta. La solución de marketing dinámico de Telefónica con la que cuenta Loterías, se trata de un canal de digital signage como canal de comunicación en el punto de venta, lugares públicos, escaparates, etc que permite a Loterías distribuir, proyectar, gestionar, publicar, etc contenidos propios de una forma diferenciadora y personalizada a través de pantallas, paneles, tótems… La solución, se encuentra integrada en la plataforma spotdyna, el sistema operativo de las tiendas conectadas.

Como novedad este año, gracias a tecnologías como las de IoT, este canal de digital signage, podrá monitorizar y gestionar los contenidos a través de la plataforma inteligente spotdyna de Telefónica Tech, consiguiendo que el sorteo se retransmita en streaming en las administraciones de Loterías de todo el país. Durante este año 2020 Loterías mantiene su alianza con Telefónica como proveedor tecnológico de soluciones, apostando por la transformación digital de sus administraciones y llevando a cabo una renovación de los monitores profesionales LED que se encuentran en sus administraciones. Gracias a las capacidades específicas y las distintas conectividades; ADSL, fibra óptica y redes satelitales ¡el sorteo llegará hasta las zonas más rurales del país!

Sí, estás leyendo bien. Por todos es conocido que este sorteo se puede ver a través de la retransmisión televisiva, pero… ¿sabías que también se emitirá en directo como novedad este año en las propias administraciones? Inmediatez en un streaming en el que lo más importante es conocer si somos ganadores al momento.

¡Un dato importante! El Estudio General de Medios (EGM) avala el éxito de Loterías televisión como soporte de referencia alcanzando los 2 millones de espectadores diarios, ¿os imagináis cuántos impactos diarios tendrá el canal de Loterías el propio día del sorteo?

Gracias a la plataforma spotdyna, el canal de comunicación de Loterías durante la retransmisión de streaming el dia del sorteo podrá:

  • Subdividir la pantalla en varios fragmentos y publicar diferentes mensajes en cortos períodos de tiempo.
  • Definir varios circuitos diferentes de emisión de contenidos y modificarlos en función de los días, franjas horarias, ubicación, etc
  • Actualizar campañas en breves períodos de tiempo.

Es decir, que si, por ejemplo, nos encontramos en la administración que ha vendido el número ganador, la plataforma spotdyna lanzará automáticamente un contenido específico al monitor de esa administración que nos indicará que es la administración que reparte un premio ganador, ¡ese mensaje solo saldrá en las administraciones que reparten premios ganadores!  ¡importantísimo en un día tan esperado ofrecer una respuesta rápida a la demanda de los consumidores! ¿estar en una administración de Lotería y ver ese mensaje específico al momento? Impensable hace tan solo unos años.

Transformación digital que va un paso más allá en la experiencia cliente gracias a la automatización de reglas de negocio definidas previamente y que consiguen que con este cambio de contenidos de manera automática, el impacto sea mayor. Con este tipo de automatizaciones centralizadas, Loterías y Apuestas del Estado consigue que en la propia administración las personas de cara al público se encarguen de lo que verdaderamente importa: los clientes; sin tener que preocuparse por modificar los mensajes de premios ganadores.

Big Data para uno de los eventos más esperados de este año.

Desde el centro de control de Loterías se tendrá un seguimiento exhaustivo de todo lo que sucede en todas las administraciones de loterías del país. Todos los puntos están monitorizados para que no existan problemas en las retransmisiones de las administraciones con el objetivo de ofrecer al cliente una experiencia en la administración positiva. El proceso de digitalización del punto de venta hace que el cliente tenga un recuerdo memorable y gracias a la analítica predictiva de la plataforma, spotdyna es capaz de revisar el estado de todos los monitores y si existe alguna incidencia resolverla de manera autónoma.

El análisis del dato y la preparación de la respuesta son primordiales para este día para Loterías. Conocer cuál es el funcionamiento de los dispositivos y su rendimiento en toda la red de administraciones a nivel nacional permitirá que el impacto de la emisión y los mensajes lanzados lleguen de la mejor manera y forma posible.

¿Cuántos mensajes se lanzarán ese día en Loterías Televisión? ¿qué impacto tendrán las campañas? ¿en cuántos puntos del país se emitirá el mensaje?

De momento, tendremos que esperar hasta mañana para conocer los resultados de esos datos que serán analizados gracias al Big Data, ¡Os recomendamos estar atentos hoy a todas las redes! ¡os contaremos muchas curiosidades respecto a este Sorteo Extraordinario!

¡Prometo que, aunque me toque la lotería, os informaremos de todos los datos generados durante el sorteo en un próximo post!

¡Comienza la cuenta atrás! ¡Mucha suerte a todos!

Más sobre la Lotería:

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.