El COVID19 como catalizador de la digitalización

Paloma Recuero de los Santos    1 diciembre, 2020

Según una encuesta llevada a cabo por McKinsey entre ejecutivos de todo el mundo, la digitalización de sus interacciones con los clientes, cadena de suministro y operaciones internas se ha acelerado 3 o 4 años debido al COVID19. La proporción de productos digitales o habilitados digitalmente en sus portfolios se ha acelerado aún más, estimándose en unos impactantes siete años.

Desafíos planteados por el COVID19.

La pandemia del COVID19 nos ha dejado desafíos para todos los gustos. Médicos, productivos, educativos, éticos, sociales… etc. Pero uno de los primeros en hacerse patente fue el que enfrentan las cadenas de suministro. ¿Cómo mantener los lineales llenos y los negocios abiertos?

En los años 80 y 90 hubo una clara apuesta por la globalización. La Unión Europea, la Asociación de Naciones del Asia Sudoriental, la Organización Mundial de Comercio, el Tratado de Libre Comercio de América del Norte y otras entidades reorganizaron el orden económico mundial creando nuevas cadenas de valor. Sin embargo, incluso antes de la pandemia, ya estaba en marcha un proceso de “desglobalización” que comenzó cuando las empresas se dieron cuenta de la importancia de disponer de cadenas de suministro más cortas y robustas. Por ello, se propusieron acelerar su transición a mercados de producción y distribución más locales.

Al mismo tiempo, elaboraban estrategias para llevar sus productos al mercado mundial utilizando la tecnología IoT para compensar los costes localizados con una mayor visibilidad y eficiencia en esas nuevas cadenas de suministro.

Tecnología para adaptarse a los cambios.

La tecnología también es la clave para que las empresas sean capaces de adaptarse a cambios rápidos en las necesidades de los clientes, que la pandemia no ha hecho sino poner de relieve. A medida que más compañías desarrollen estrategias de transformación digital y desplieguen IoT, veremos evolucionar los casos de uso para la IA, 5G y el Edge Computing.

Por ejemplo, la Inteligencia Artificial se está usando en la  búsqueda de vacunas contra el virus, o en los servicios de telesalud, donde el 5G facilita conexiones más rápidas para reuniones o consultas médicas virtuales. Son solo un par de ejemplos de que las nuevas tecnologías basadas en BigData, Inteligencia Artificial, tecnologías Cloud e IoT nos pueden ofrecer.

Conclusión.

En resumen, el COVID19 es el motivo por el cual, se han redoblado los esfuerzos y la inversión en aprovechar las ventajas que la tecnología aporta para lograr una mayor resiliencia y capacidad de adaptación a un mercado cambiante.

Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en TwitterLinkedIn YouTube

La clave para la reactivación está en la tecnología: Hispam Digital Forum

Jorge A. Hernández    30 noviembre, 2020

En la pandemia, y con las empresas de América Latina enfrentando los retos del confinamiento, se realizó el Movistar Empresas Hispam Digital Forum de forma virtual.

“Un crecimiento de la penetración del 10% en banda ancha fija y móvil permite un aumento del 0,6% en el PIB”, afirmó Alfonso Gómez Palacio, CEO de Telefónica Hispam, dando la apertura del Movistar Empresas Hispam Digital Forum.

El evento que reunió, en sus dos jornadas, a más de 2.000 empresarios de Centroamérica, Argentina, Ecuador, Colombia, Chile, México, Perú, Uruguay y Venezuela, se realizó en forma virtual, y llevó un mensaje claro: la tecnología es la clave para la reactivación económica de la región.

Por ello, y para ver los diferentes escenarios de su aplicación, el foro contó dos paneles principales y cinco salas sectoriales (Administraciones Públicas y Educación; Banca; Minería y Oil & Gas; Pymes y Retail), donde se pudo conocer de primera mano la experiencia de clientes de Movistar Empresas en Hispanoamérica a la hora de utilizar la digitalización para transformar su negocio.

Paneles, retos y pacto

El panel del primer día «El rol de la digitalización en la reactivación económica» contó con Gema Sacristán, Directora General de Negocio BID Invest;  Alan Meyer Frankfurt, Director General Mercado Libre y  Sebastián Nieto, Jefe de la Unidad para América Latina y el Caribe del Centro de Desarrollo la OCDE.

En el evento, moderado por Alfonso Gómez Palacio, CEO de Telefónica Hispam, se resaltó la importancia de desarrollar un nuevo “pacto digital” que involucre a los sectores públicos y privados, y que permita disminuir la desigualdad y la brecha digital de la región.

En medio de la construcción de la nueva realidad que ha traído la pandemia, Gómez Palacio recordó que Telefónica ha visto un aumento en el tráfico de sus redes de hasta un 40% en la región. Y no solo eso, un 54% de las empresas están embarcadas en el comercio electrónico.

Pero aún quedan muchos retos pendientes para agilizar la digitalización de las empresas en un ambiente sostenible que involucre marcos regulatorios estables y el uso ético de la tecnología.

La visión de los medios especializados

El segundo día, el panel «El vistazo de los diarios económicos a la región», moderado por Fabián Hernández, CEO Movistar Colombia y Luis Benatuil, CEO Telefónica Ecuador; permitió a los asistentes tener una valiosa mirada regional del comportamiento de la economía en esta coyuntura de la mano de los medios especializados.

Allí participaron como panelistas: Julio Ernesto Lira Segura, director del Diario Gestión de Perú; Luis Miguel González, director de El Economista de

México: Marily Lüders, directora del Diario Financiero de Chile y Fernando Quijano Velasco, director de Diario La República de Colombia.

Al final del evento, y a pesar de los diferentes retos expuestos, quedó la sensación de que estamos en camino, como región, hacia la construcción de esos espacios, pero para recorrer ese camino debemos hacerlo entre todos. Si quiere revivir el contenido del evento puede ingresar aquí.

Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso

Gonzalo Álvarez Marañón    30 noviembre, 2020

La criptografía cuántica no existe. Lo que todo el mundo entiende cuando se menciona el término «criptografía cuántica» es en realidad la distribución cuántica de claves (Quantum Key Distributrion, QKD). Y de este tema precisamente quiero hablarte hoy: en qué consiste y por qué algunas de las agencias de inteligencia más grandes del mundo han señalado que dista mucho de solucionar nuestros problemas de confidencialidad.

La clave de la seguridad perfecta se esconde en la mecánica cuántica

La distribución cuántica de claves persigue solucionar todos los problemas del cifrado de Vernam: crear claves aleatorias tan largas como el mensaje a cifrar sin que ningún atacante pueda interceptarlas. Veamos cómo.

Recordarás de las lecciones de física del colegio que la luz es una radiación electromagnética compuesta por un chorro de fotones. Estos fotones viajan vibrando con cierta intensidad, longitud de onda y una o muchas direcciones de polarización. Si eres aficionado a la fotografía, habrás oído hablar de los filtros polarizadores. Su función es eliminar todas las direcciones de oscilación de la luz salvo una, como se explica en la siguiente figura.

Ahora entras en el laboratorio de física y envías uno a uno fotones que pueden estar polarizados en una de cuatro direcciones distintas: vertical (|), horizontal (–), diagonal a la izquierda (\) o diagonal a la derecha (/). Estas cuatro polarizaciones forman dos bases ortogonales: por un lado, | y –, a la que llamaremos base (+); y, por otro, / y \, a la que llamaremos (×).

El receptor de tus fotones utiliza un filtro, por ejemplo, vertical (|). Es evidente que los fotones con polarización vertical pasarán tal cual, mientras que los polarizados horizontalmente y, por lo tanto, perpendiculares al filtro, no pasarán.

Sorprendentemente, ¡la mitad de los polarizados diagonalmente atravesarán el filtro vertical y serán reorientados verticalmente! Por lo tanto, si se envía un fotón y pasa a través del filtro, no puede saberse si poseía polarización vertical o diagonal. Igualmente, si no pasa, no puede afirmarse que estuviera polarizado horizontal o diagonalmente. En ambos casos, un fotón con polarización diagonal podría pasar o no con igual probabilidad.

Ya tenemos los mimbres para armar un sistema de distribución cuántica de claves, eso sí, sin ordenadores ni algoritmos cuánticos. Recuerda: la criptografía cuántica no existe.

Distribución cuántica de claves usando fotones polarizados

Supongamos que Alice y Bob quieren acordar una clave de cifrado aleatoria tan larga como el mensaje, de longitud n bits. Primero necesitan acordar una convención para representar los unos y ceros de la clave usando las direcciones de polarización de los fotones, por ejemplo:

En 1984 Charles Bennet y Gilles Brassard idearon el siguiente método para hacer llegar la clave totalmente aleatoria de n bits al destinatario sin necesidad de recurrir a otros canales de distribución:

  1. Alice le envía a Bob una secuencia aleatoria de 1’s y 0’s, utilizando una elección aleatoria entre las bases + y ×.
  2. Bob mide la polarización de estos fotones utilizando aleatoriamente las bases + y ×. Claro está, como no tiene ni idea de qué bases utilizó Alice, la mitad de las veces estará eligiendo mal la base. Además, algunos fotones no le habrán llegado por errores en la línea.
  3. Alice utiliza cualquier canal de comunicaciones inseguro y le cuenta qué base de polarización utilizó para cada fotón que envió, + o ×, aunque no le dice qué polarización concreta. En respuesta, Bob le cuenta a Alice en qué casos ha acertado con la polarización correcta y por lo tanto recibió el 1 ó 0 sin error. Ambos eliminan los bits que Bob recibió con las bases erróneas, quedando una secuencia en promedio un 50% menor que la original, que constituye la clave de una cinta aleatoria 100% segura.

¿Y cómo detectar si un intruso está haciendo de las suyas? Alice y Bob seleccionan al azar la mitad de los bits de la clave obtenida y públicamente los comparan. Si coinciden, entonces saben que no ha habido ningún error. Descartan esos bits y se asume que el resto de los bits obtenidos son válidos, lo que significa que se habrá acordado una clave final de n/4 bits de longitud. Si una parte considerable no coincide, entonces o bien había demasiados errores fortuitos de transmisión o bien un atacante interceptó los fotones y los midió por su cuenta. En cualquier caso, se descarta la secuencia completa y se vuelve a empezar. Como se ha observado, si el mensaje tiene n bits de longitud, en promedio habrá que generar y enviar 4n fotones entrelazados.

¿Y no podría un atacante medir un fotón y reenviarlo sin que se note? ¡Imposible! Según el teorema de no clonación, no puede crearse una copia idéntica de un estado cuántico desconocido arbitrario. Si el atacante mide el estado de un fotón, ya no será un objeto cuántico, sino un objeto clásico de estado definido. Si lo reenvía una vez medido, el receptor medirá correctamente el valor de ese estado solo el 50% de las veces. Gracias al mecanismo de conciliación de claves recién descrito, se puede detectar la presencia de un atacante en el canal. En el mundo cuántico, no se puede observar sin dejar huella.

Todo pinta muy bien sobre el papel, pero no convence a las agencias de inteligencia

Ya has visto de forma muy, muy simplificada cómo funciona la (mal llamada) criptografía cuántica. Lamentablemente, se anuncia a menudo como la panacea de la criptografía: «el cifrado seguro que las leyes de la Física vuelven irrompible» o «el cifrado que los hackers nunca podrán romper».

Sí, sí, con las ecuaciones en la mano, todo pinta muy bonito. El problema es que esas ecuaciones tienen que saltar desde la pizarra al Mundo Real™. Y aquí, señoras y señores, es donde empiezan los problemas. Recientemente, algunas de las mayores Agencias de Inteligencia del mundo han manifestado sus dudas sobre la QKD y desaconsejado su uso. Veamos por qué.

Por ejemplo, en EEUU la NSA identificó los siguientes inconvenientes de índole práctica:

  • La distribución cuántica de claves es sólo una solución parcial a nuestros problemas de criptografía. No olvides que la QKD genera material de clave para usar como secuencia cifrante con el cifrado de Vernam o como clave para algoritmos de cifrado clásicos, como AES. Como bien sabes, una cosa es la confidencialidad y otra la autenticación. ¿Cómo sabes que el material de clave que te está llegando procede de la fuente legítima y no de un impostor? La QKD no proporciona un medio para autenticar la fuente de la transmisión QKD, por lo que no queda más remedio que acudir a la criptografía asimétrica o a claves precargadas para proporcionar esa autenticación. Es decir, la criptografía cuántica requiere la criptografía asimétrica que supuestamente la computación cuántica iba a machacar.
  • La distribución cuántica de claves requiere un equipo de propósito especial. Para desplegarla, se necesita equipamiento óptico especial para comunicaciones ya sea de fibra óptica o a través del espacio libre. En la pila de protocolos, la QKD es un servicio de la capa de enlace, lo que significa que no puede implementarse en software ni como un servicio en una red. Y no puede integrarse fácilmente en el equipamiento de la red existente. Dado que la QKD está basada en hardware, también carece de flexibilidad para actualizaciones o parches de seguridad.
  • La distribución cuántica de claves dispara los costos de infraestructura y los riesgos de amenazas internas. Las redes QKD a menudo necesitan el uso de repetidores de confianza, lo que supone un coste adicional para las instalaciones seguras y un riesgo de seguridad adicional por las amenazas internas. Estas limitaciones eliminan de un plumazo muchos casos de uso.
  • Asegurar y validar la distribución cuántica de claves representa un reto importante. A diferencia del hype proclamado por el marketing, la seguridad real que proporciona un sistema de QKD no es ni de lejos la seguridad incondicional teórica de las leyes de la física, sino más bien la seguridad más limitada que puede lograrse mediante diseños de hardware e ingeniería. Sin embargo, la tolerancia al error en la seguridad criptográfica es muchos órdenes de magnitud más pequeña que en la mayoría de los escenarios de ingeniería física, lo que hace muy difícil su validación. El hardware específico utilizado para realizar QKD puede introducir vulnerabilidades, lo que da lugar a varios ataques bien publicitados contra sistemas QKD comerciales. Recomiendo encarecidamente la lectura del artículo negro sobre la criptografía cuántica, breve y bastante asequible, para entender sus problemas reales de implementación.
  • La distribución cuántica de claves aumenta el riesgo de denegación de servicio. ¿Te acuerdas cómo podía detectarse la presencia de un intruso porque crecía el número de errores en la clave y terminaba descartándose? La sensibilidad a una escucha clandestina como base teórica de las afirmaciones de seguridad de la QKD puede convertirse en su propia perdición: la denegación de servicio es un riesgo significativo para la QKD.

Y si piensas que la NSA se ha vuelto paranoica, lee lo que opinan en UK:

  • Dado que los protocolos QKD no proporcionan autenticación, son vulnerables a los ataques de intermediario en los que un adversario puede acordar claves secretas individuales compartidas con dos partes que creen que se están comunicando entre sí.
  • La QKD requiere hardware especializado y extremadamente caro. Más que caro. ¡Carísimo!
  • Las distancias a las que QKD puede transmitir claves son hoy por hoy modestas, del orden de unos pocos miles de Km con prototipos experimentales muy delicados, muy lejos de su viabilidad comercial.
  • QKD sirve para acordar claves, pero no para firmar digitalmente información. La criptografía va mucho más allá del cifrado simétrico.

Si no usamos criptografía cuántica, ¿cómo nos protegemos de los ordenadores cuánticos?

Para la mayoría de los sistemas de comunicaciones del Mundo Real™, la criptografía post-cuántica (PQC) ofrecerá un antídoto contra la computación cuántica más efectivo y eficiente que la QKD. Si bien todavía es pronto para que la mayoría de las organizaciones se pongan a desplegar PQC, hay una cosa que todo el mundo debería hacer: facilitar la transición de su infraestructura criptográfica a una que sea ágil, es decir, una que permita cambiar con relativa facilidad los algoritmos, las longitudes de las claves, etc. Cuando el algoritmo y las longitudes están cableados en el código, el costo y la complejidad del cambio en caso de incidente pueden resultar abrumadores.

Resumiendo, si quieres invertir en criptografía, olvídate de la cuántica y empieza a ser cripto-ágil. Lleguen o no lleguen los ordenadores, si eres cripto-ágil estarás preparado para problemas clásicos, cuánticos y los que te echen.

Las redes sociales, un riesgo de seguridad para las empresas

Jorge A. Hernández    30 noviembre, 2020

Bendición para muchos, sobre todo en días de confinamiento, las redes sociales son también un reto de seguridad para las empresas. Algunas cifras y consejos.

Con más de 3.600 millones de usuarios, las redes sociales se han convertido en una forma de comunicación y relacionamiento indispensable para muchos, por desgracia también son el objetivo perfecto para los criminales.

Ya sea por exceso de confianza, ignorancia o simple descuido, las redes sociales se han convertido en plataformas eficientes para la distribución de software nocivo (malware).

Por ejemplo, para llevar a sus usuarios a páginas falsas -una práctica conocida como phishing– para que entreguen sus datos.  Esto es algo ya tan común que incluso tiene un término propio: el social media phishing.

Igual pasa con el software espía (spyware), de secuestro de datos (ransonware), programas de publicidad intrusiva (adware), extorsión, troyanos, gusanos, etc.

Esta industria criminal, alrededor de las redes sociales, mueve más de 3.250 millones de dólares anuales y sigue creciendo.

¿Qué hacer en las empresas?

Por su alta penetración es impensable que los empleados no usen redes sociales, ya sea en el hogar (ahora en tiempos de teletrabajo y confinamiento) y en muchos casos en la oficina.

Los errores en redes sociales incluso van más allá del malware, una imprudencia de un empleado puede divulgar información que no debería o incluso perjudicar la marca.

Por ello, el primer paso para una empresa es crear una política clara del uso de redes sociales y hacerla conocer entre los empleados. Incluso limitar o prohibir el acceso desde algunos dispositivos o redes.

Esta política de seguridad en las redes sociales debe incluir principios universales básicos como el uso de contraseñas seguras y de conexión solo en redes conocidas (nada de transmitir datos de la empresa en wifi públicos por ejemplo).

Un aspecto más complicado aún es inculcar el sentido común, no visitar vínculos desconocidos, no creer en noticias falsas, etc. La primera barrera de seguridad en internet siempre es el usuario.

Por supuesto, el departamento de tecnología tiene una responsabilidad extra como la de tener los dispositivos actualizados con los últimos parches de seguridad. Pero la seguridad, como los negocios, son una competencia eterna entre varios bandos.

Foto creada por rawpixel.com – www.freepik.es

El futuro de ARM como plataforma de cómputo

Jorge A. Hernández    30 noviembre, 2020

ARM es una arquitectura de procesadores muy conocida en el segmento móvil, pero en el nicho de cómputo tradicional ha tenido poco éxito. Sin embargo, las cosas están cambiando. ¿Cuál es el futuro de ARM?

En días pasados, Apple hizo noticia al anunciar su primer procesador para computadoras llamado M1. Se trata de un chip fabricado directamente por ellos mismos, dejando a Intel, y usando la arquitectura ARM, la misma de sus iPad y iPhone.

De hecho, para algunos analistas las diferencias entre el poder de cómputo de un iPad Pro y los futuros Macbook Air, Mini y Pro de 13 pulgadas que usarán el M1, son pocas.

Pero para otros esta noticia esconde algo más importante y es un cambio en la forma como miramos el desempeño de los procesadores ARM, que usualmente solo se usaban para necesidades de cómputo más modestas. Es más, las primera pruebas de los M1 son prometedoras.

Pero siendo francos las arquitecturas ARM ya habían sido usadas en segmentos más allá del móvil, especialmente habían apuntado al corazón del segmento corporativo: los servidores.

Un comienzo difícil

En 2015 el entonces CEO de AMD, Devinder, Kumar predijo que para 2019 el 15% del mercado global de los servidores sería ARM, pero cuando llegamos a esa fecha menos del 1% de los servidores usaron esa arquitectura. Para ser francos era más cercano al cero por ciento del mercado.

Y es que tradicionalmente el mercado de cómputo corporativo, especialmente de servidores, corresponde a dos grandes fabricantes: Intel y AMD. Estos gigantes usan una arquitectura llamada X86 que es la reina del cómputo tradicional.

Sobre esta arquitectura X86 se construyeron la gran mayoría de dispositivos de cómputo, sus sistemas operativos (Windows, Linux, MacOS) y sus programas.

Los X86 brillan por su capacidad de desempeño mientras los ARM por su eficiencia en el manejo de la energía, por algo son usados en sistemas móviles.

Además los ARM, desde 2011 implementaron un esquema revolucionario llamado Big.LITTLE que consiste en dividir unos núcleos del procesador para labores de alta exigencia y otros núcleos de menor poder para labores menos demandantes.

Pero las cosas parecen estar cambiando de la mano de grandes fabricantes como Nvidia y Huawei (consecuencia de la guerra comercial con USA) que han apostado millones de dólares y años de desarrollo a esta iniciativa.

Más que servidores

Pero esta tendencia va más allá de los servidores, el mismo Microsoft lanzó, hace unos años, una versión de Windows optimizada para sistemas ARM llamada Windows RT, que lanzaría con sus computadores Surface RT y posteriormente en la Surface Pro X.

Aunque estos equipos brillaron en varios aspectos, en otros, como los de desempeño se quedaron por debajo de las expectativas por algo simple, para correr programas desarrollados sobre otra arquitectura deben usar técnica llamada emulación que les resta poder.

Pero la reciente jugada de Apple con su M1 parece que puede cambiar el panorama de los computadores portátiles y su uso de las ARM. Aunque es pronto para decirlo, el futuro de ARM parece brillar en el horizonte.

Foto creada por katemangostar – www.freepik.es

Medicina tecnológica: beneficios y tendencias del e-health

Telefónica Ecuador    30 noviembre, 2020

La medicina tecnológica consiste en el desarrollo de soluciones para mejorar la cobertura de salud partir de la innovación tecnológica. 

Los primeros usos de la telemedicina, o e-health, se produjeron con la transmisión de datos, imágenes y videos médicos a finales de 1959. La primera especialidad en donde se utilizó ampliamente la telemedicina fue la radiología en la década de 1960.

Aplicaciones de la data predictiva en la farmacéutica 

Las ciencias de la salud y la ingeniería biomédica no son las únicas áreas con avances significativos gracias a la innovación tecnológica. La farmacéutica ha sabido aprovechar la combinación del big data, la inteligencia artificial y el aprendizaje automático (machine learning). 

Mediante técnicas de minería de datos, se recopilan y analizan datos anónimos provenientes de:

  • Centros hospitalarios y servicios de atención médica.
  • Aseguradoras.
  • Industria farmacéutica y colegios farmacéuticos.
  • Venta y demanda de productos de salud.
  • Sensores que miden signos vitales.

Estos datos se utilizan para entrenar algoritmos de aprendizaje automático con el fin de que tengan capacidad predictiva, de optimización, clasificación o agrupación.

La farmacoepidemiología utiliza predicciones más certeras gracias a la innovación tecnológica en las ciencias de datos, mejorando:

Una industria que apuesta por la innovación 

La creación de nuevos fármacos es otra de las áreas en donde el aprovechamiento del big data ha tenido un papel relevante. Farmacéuticas como Novartis y MSD (Merck-Sharp-Dohme) apuestan por la innovación para ayudar a los profesionales de la medicina y a los pacientes.

Novartis y Parc Científic de Barcelona han establecido una alianza para lanzar retos de innovación en el marco del Imagine Express 2020. El objetivo es impulsar el diseño de soluciones para acortar el tiempo de desarrollo de los fármacos, además de los costes clínicos.

MSD utiliza la innovación tecnológica para ayudar a los profesionales médicos en la toma de decisiones y agilizar los diagnósticos. Están desarrollando aplicaciones automatizadas que incorporan aprendizaje profundo aplicado a la medicina (deep medicine). El objetivo es disminuir del 62 % a menos del 10 % los falsos positivos de detección correcta de sepsis graves. 

Evolución en la medicina tecnológica 

El Dr. Eric Topol, en un artículo publicado por Medscape, destaca que las siguientes áreas de la medicinaavanzan con rapidez gracias al apoyo tecnológico:

  • La terapia genética.
  • La edición del genoma.
  • La cirugía robótica.
  • La evaluación panorámica.
  • La inteligencia artificial.
  • La ingeniería biomédica.
  • La regeneración de órganos y la corrección de mutaciones gracias a la ingeniería genética.

La interconexión segura de dispositivos médicos y de wearables es otra área que está creando disrupción en la asistencia médica. Los wearables o “tecnologías vestibles” incluyen sensores que permiten recopilar datos de interés para el análisis médico. El registro del estado de salud del paciente puede ser compartido con su médico. El acceso a datos médicos gracias a la conectividad facilita el ajuste del tratamiento o de los medicamentos.

Los combinación de la computación en la nube con sensores e inteligencia artificial está revolucionando la industria médica, haciéndola más accesible. Soluciones de conectividad como Kite Platform de Telefónicaproporcionan beneficios en entornos IoT. En el caso de la medicina digital y la cobertura de salud, la conectividad IoT de Kite Platform permite:

  • Geolocalización con inventario en tiempo real de dispositivos o pacientes.
  • Alertas, acciones y notificaciones automatizadas.
  • Registro de datos con servicios de soporte.
  • Conectividad global y gestión remota de dispositivos.
  • Altos estándares de seguridad y autenticación.

E-health en Latinoamérica y Ecuador

La Organización Panamericana de la Salud destaca en el informe La eSalud en la Región de las Américas: derribando las barreras a la implementación (Saigí-Rubió et al., 2016) cómo la medicina tecnológica ha ganado aceptación en la formación y los servicios de salud. A partir de las respuestas de los 19 países que participaron en la encuesta, de 38 en la región, se reporta que:

  • Los registros digitales de salud se utilizan en más de la mitad de los países encuestados (53 %).
  • El 90 % de los encuestados utilizan la transmisión digital de imágenes (telerradiología).
  • En el 58 % de los países se monitoriza a pacientes a distancia y se implementa la salud móvil (mhealth).
  • El e-learning tiene una aceptación del 95 % como opción de formación para los profesionales de la salud.

Sin embargo, el uso del big data no ha alcanzado los niveles deseados, ya que solo el 11 % de los países encuestados reportó su uso.

En Ecuador, el Cabildo Capitalino de Quito es parte de la Red Iberoamericana de Tecnologías Móviles en Salud (RITMOS) desde 2017. Entre los objetivos que esta red se ha planteado impulsar, están:

  • Uso de dispositivos móviles para promover la salud.
  • Mejora de la cobertura de salud y de los procesos asistenciales.
  • Promoción y desarrollo de programas de cooperación, innovación y formación en telemedicina, mediante una alianza con el eHealth Center de la UOC (Universitat Oberta de Catalunya, España).

Definitivamente, la medicina está cambiando sus paradigmas y métodos de atención a la salud combinando investigación, innovación, ciencia y tecnología. Cada año se avanza en el aprovechamiento de los beneficios de las TIC, el big data, la inteligencia artificial, el Internet de las cosas, la robótica y la ingeniería biomédica, entre otras áreas. 

Las 14 competencias de un vendedor digital

Raúl Alonso    30 noviembre, 2020

Aprender a vender fuera del mostrador de la tienda y cerrar acuerdos por videoconferencia son objetivos al alcance de cualquier comercial que quiera sobrevivir a este duro presente. Por fortuna, todos podemos ser vendedores digitales, no es tan difícil.     

  • José es un pescadero madrileño que cuando llega el fin de semana graba en vídeo su oferta para enviarla por WhatsApp a 800 de sus clientes. Imaginad cuál habrá sido la respuesta a su propuesta que incluso ahora acompaña con música sus vídeos.
  • Carlos es un dependiente especializado en jardinería de una cadena de bricolaje, que cuando recibe una consulta telefónica se interesa por comprender la necesidad de su interlocutor. Pero además pide información, ofrece soluciones, facilita presupuestos y envíos a domicilio.
  • Tania es una diseñadora y vendedora de una cadena de cocinas que ofrece en su web una completa aplicación de autodiseño. Los internautas que hacen sus propios planos pueden contactar online para concertar una entrevista virtual por el canal que el potencial cliente elija.

Estos son algunos de los ejemplos de venta digital que he extraído leyendo Retail Coaching (Profit editorial), manual que ya va por los 15.000 ejemplares vendidos.

Escrito por el profesional de la venta Benoît Mahé, y nacido de su experiencia como fundador de la consultora de formación de redes comerciales Capkelen y profesor de IE Business School, revisa su obra en cada nueva edición, y ya va por la cuarta. Y esta última fue concebida durante el confinamiento de la pasada primavera, momento que evidenció la ventaja de aquellos negocios que ya tenían rodados los canales de venta digital.

Habilidades de venta digital

Pero Mahé cree que para que estos fueran realmente efectivos hacía falta dar un paso más: formar al vendedor en habilidades de venta digital.

“Implica una evolución cultural en el enfoque de la venta, en asumir que el encuentro físico es solo una parte de una relación omnicanal con el cliente; y esta relación se puede cultivar de manera profesional y humana”, explica en su libro dirigiéndose tanto a una multinacional como a la tienda de la esquina.

El vendedor digital no pierde oportunidades de venta

Una de las fortalezas de la venta en la cultura del pequeño comercio es no dejar escapar sin compra a cualquiera que visite su tienda. La pregunta es si hace ahora lo mismo cuando le llega una consulta por teléfono, redes sociales o WhatsApp.

Mahé reflexiona sobre ese hábito, cada vez más asentado en el consumidor, de explorar su compra por estos nuevos canales a los que en muchos casos nos resistimos a prestar la debida atención y… esfuerzo.

El cliente quiere ahorrar tiempo y desplazamientos, y ha encontrado en los nuevos canales de comunicación su gran aliado. Cuando se asume esa obvia afirmación en todas sus consecuencias, es cuando nace este vendedor digital.

 

Vendedor digital: 14 competencias imprescindibles

Uno de los apartados más interesantes del capítulo dedicado al vendedor digital es el dedicado a las competencias de este nuevo perfil profesional:

1. Vendedor de proyecto (no solo de producto)

El vendedor digital conversa con su cliente para cocrear su proyecto: “El valor añadido radica precisamente en este vendedor-coach capaz con sus preguntas de hacer vivir una experiencia única”.

2. Vendedor de experiencia

“Aprovecha los recursos digitales para extender esta relación exquisita más allá de las cuatro paredes de la tienda”.

3. Vendedor a distancia

“No esperar a ver al cliente en la tienda para llevar una relación y poder vender a distancia”.

4. Vendedor por Whatsapp

Whatsapp es un canal que permite recibir cómodamente información, enlaces, vídeos y catálogos acelerando el proceso de decisión, de modo especial cuando en la compra decide más de una persona, una pareja, por ejemplo.

5. Vendedor por vídeo

Tanto en directo como grabado, el vídeo debe incorporarse como herramienta fundamental de la venta.

6. Vendedor de proximidad

Se debe aprovechar la tecnología para mostrar cercanía en la venta.

7. Vendedor «yo soy la marca»

El cliente experimenta la marca a través de su vendedor, y la marca personal de cada vendedor es un factor muy importante en la construcción final de la imagen de la compañía. 

8. Vendedor rápido

En un mundo conectado, responder mañana puede ser tarde.

9. Vendedor fidelizador

Punto muy importante, “cada vez más, el éxito en la venta radica en la capacidad de generar relaciones de confianza a largo plazo”.

10. Vendedor agenda

El vendedor ya no deja que su jornada se guíe solo por el flujo entrante de clientes, sino que cuenta con momentos, sentado, para escribir, chatear, relanzar ventas”.

11. Vendedor formador

Hay que cultivar capacidades pedagógicas y comunicativas, labor que en opinión de Mahé ennoblece el oficio. Escapar a ese vendedor pasivo que se conforma con despachar productos va a depender de la capacidad del responsable para entrenar y monitorizar la venta.

12. Vendedor influencer

Es una decisión de la empresa permitir y fomentar que sus vendedores utilicen sus perfiles sociales para dar a conocer el producto y, quizá, estimular la venta.

13. Vendedor autoformado

Ante un comprador cada vez más informado, este tipo de vendedor responde superando su conocimiento. Para lograrlo, lee y consulta la web de la empresa de forma constante, sin esperar a que le convoquen a una formación.

14. Vendedor digital selling

El conocimiento del cliente impacta en cualquiera de las fases de venta. Por ello, es necesario que el vendedor se informe previamente de con quién está negociando.

Internet, Linkedin, Facebook y demás redes sociales son fuentes de información al alcance de cualquiera que desee, por ejemplo, empatizar con el cliente compartiendo su afición por un mismo club deportivo o por haber asistido al mismo colegio.    

Gestión del talento vendedor en un entorno VUCA-H

La lectura de Retail Coaching permite seguir profundizando en la figura del vendedor digital entre otros modelos para aumentar la eficacia comercial.

Pero no me gustaría concluir este meteórico recorrido por sus páginas sin hacer otro spoiler, en este caso muy dirigido al responsable de un equipo comercial obligado a gestionar talento en un entorno VUCA-H.

Desde su definición por la inteligencia militar estadounidense, el VUCA se describe como la necesidad de asumir que nos gobierna un entorno volátil, incierto (uncertain), complejo y ambiguo. En la actualidad se le incorpora una hache de hiperconectado como apéndice, que aún añade más complejidad a este escenario donde los planes deben ser siempre dinámicos, para responder a la necesidad de cada momento, que hoy puede no ser la misma que mañana.

La teoría de Mahé es que el responsable del equipo comercial y los departamentos encargados de fichar este talento deben:

  1. Dirigir una escala de valores básicos, que tienen que ser seleccionados, jerarquizados, explicados y generalizados.
  2. Cuidar la experiencia de empleado, estimulando su fidelidad y limitando la movilidad. Para ello hay que trabajar en todas las fases de la relación laboral, desde la de selección a la de salida, pasando por las de adaptación, crecimiento y consolidación y cambio.
  3. Actualizar el cuadro de mando individual a criterios de omnicanalidad. Si se quiere trabajar con vendedores digitales, habrá que comunicarse y formarlos en consecuencia.
  4. Estimular la transición digital. La empresa debe ser la primera que se esfuerce y comprometa en crear un entorno de trabajo digital.
  5. Distinguir la marca corporativa de la marca personal, pero entendiendo esta última como una contribución positiva a la acción de venta.

La eficiencia energética en tiempo de pandemia

Antonio Moreno Aranda    30 noviembre, 2020

Pasamos más del 80 por ciento de nuestras vidas en espacios cerrados. Ya sea en casa, en la oficina, en centros comerciales, restaurantes u otro tipo de inmuebles que, además, en muchos casos son de pública concurrencia. Esto era así antes de la emergencia sanitaría que estamos viviendo y lo seguirá siendo en la era pos-COVID. Con el auge del teletrabajo quizá cambie el porcentaje de tiempo que estamos en cada tipo de edificio, pero la mayor parte de nuestra existencia seguirá transcurriendo bajo techo. La eficiencia energética en tiempo de pandemia sigue siendo esencial.

Aunque estemos en una pandemia no podemos olvidar la lucha contra el cambio climático que, aunque como tantas otras cosas parece haber pasado a un segundo plano, sigue siendo una absoluta prioridad. Así se refleja en el Plan Nacional Integrado de Energía y Clima 2021-2030 (PNIEC).

Pautas para un uso correcto de los inmuebles

¿En qué lugar queda la eficiencia energética en tiempo de pandemia así como los modelos de producción sostenibles?

Las autoridades sanitarias (Ministerio Sanidad e IDAE) publicaban recientemente una serie de pautas relativas al uso de los inmuebles, que podemos englobar en tres grandes grupos:

Ventilación y renovación del aire

  • Caudal mínimo de aire exterior. En este punto el parámetro más importante es la renovación de aire por ocupante. Para asegurar estos valores mínimos se puede trabajar en dos direcciones: aumentar la ventilación o reducir la ocupación.
  • Modificación del control automático para aumentar la ventilación. En general se debe eliminar la recirculación del aire e intentar trabajar siempre con aire exterior, en especial en las zonas de aseos (ventilación constante 24 horas al día, 7 días a la semana).
  • Aumento de la ventilación natural. Es recomendable la apertura de ventanas accesibles aunque genere falta de confort por las corrientes de aire o la sensación térmica.

Temperatura y humedad

  • Los estudios existentes sobre la desactivación del virus en base a la temperatura y la humedad recomiendan mantener los valores habituales impuestos por el Real Decreto 1826/2009, ya que las condiciones térmicas que permitirían eliminar el virus no son compatibles con una actividad en el interior de los locales.

Llegados a este punto es fácil detectar un efecto colateral en estas medidas: chocan con la eficiencia energética. Así se recoge literalmente en las recomendaciones oficiales “…Debe observarse que es prioritario rebajar en cierta medida el confort y la eficiencia energética frente a la salubridad durante la emergencia sanitaria actual del COVID-19…”.

La importancia de los sistemas de telemedida y telegestión

Se pone, por tanto, de manifiesto la necesidad, ahora más que nunca, de que los clientes dispongan de sistemas de telemedida y telegestión en sus instalaciones. Tanto porque no es fácil controlar manualmente estos parámetros como porque los gastos energéticos se les pueden disparar. En este momento es especialmente importante comprobar rendimientos y hacer un seguimiento más cercano de los consumos energéticos.

Soluciones específicas anti-COVID

Se trata de sistemas extra de filtración y purificación del aire que se incorporan a las instalaciones. Existen distintas tecnologías como la radiación ultravioleta corta UV-C, ya sea en lámparas fijas o robots autónomos que pueden desplazarse higienizando los espacios, o la oxidación foto catalítica, comúnmente llamada PCO, que se demuestra muy eficaz en la neutralización de los patógenos aerotransportados.

En cualquier caso, estos sistemas no están exentos de riesgos, ya sea por exposición a la radiación o a la generación no deseada de elementos tóxicos como el ozono.

La propuesta de Telefónica Empresas para la higienización y sanitización de espacios

En este sentido Telefónica ha realizado un estudio detallado de las soluciones disponibles, centrándose en las dos con más potencial y seguridad:

  • La mencionada PCO que purifica el aire modificando los equipos existentes del cliente, o mediante equipos autónomos extra fácilmente instalables.
  • Iluminación UV-C para espacios concretos (vestuarios, por ejemplo) con sistemas añadidos de control que impiden el encendido en presencia de seres vivos.

Combinando ambas tecnologías es posible diseñar proyectos que ofrezcan a los clientes la solución óptima para la higienización y sanitización de sus espacios.

Lucha contra el cambio climático, eficiencia energética en tiempo de pandemia y seguridad

En resumen, la eficiencia energética debe seguir siendo una medida esencial en materia de energía y clima. Se deben aprovechar los beneficios de los sistemas de telemedida y telegestión de inmuebles para adaptarlos a las condiciones exigidas en cada momento. En la era pos-COVID surge además la oportunidad de valorar la conveniencia de evaluar proyectos de autoconsumo (fotovoltaica, por ejemplo) que viertan energía a la red cuando el inmueble esté vacío.

Imagen: National Renewable Energy Lab

Los datos como aliados para definir nuevos modelos de trabajo ante la COVID19

AI of Things    30 noviembre, 2020

La necesidad de evolucionar los modelos de trabajo tradicionales ya venía siendo una tendencia desde los últimos años. Sin embargo, los últimos acontecimientos surgidos por la pandemia mundial han obligado a las corporaciones a acelerar este proceso de transformación.  

Podríamos decir entonces que el paradigma que engloba la definición de las nuevas formas de trabajo es ya un concepto con el que, cualquier responsable de RRHH de una gran organización, responsable de seguridad o responsable de operaciones de los espacios físicos, seguro que ya está familiarizado con él.

https://www.youtube.com/watch?v=fCrPB1wSdzU

Llegados a este punto cobra especial importancia que los equipos que hemos mencionado anteriormente cuenten con los recursos necesarios para facilitar su toma de decisiones. Como ya hemos introducido en otros blogs, los datos son nuestro gran aliado como recurso para la toma de decisiones y nos pueden ayudar a aprovechar las bondades de la transformación data driven desde su eje de organización.

Siendo conocedores de esta nueva necesidad, desde Telefónica IoT & Big Data, venimos trabajando en el diseño de una solución basada en las capacidades que nos ofrece la tecnología Big data, que permita integrar y analizar toda la información de valor respecto a las dimensiones que engloban la forma en la que ejecutamos los modelos de trabajo.

“Desde nuestra perspectiva entendemos los nuevos modelos de trabajo como un paradigma que engloba dos dimensiones principalmente, la dimensión del entorno físico o trabajo presencial y la dimensión del entorno digital o trabajo en remoto”

Con todo ello, nace la solución Adapting to new ways of Working, un producto multisectorial, modular y escalable, cuyo propósito es convertirse en una solución de monitorización de los entornos y las nuevas formas de trabajo, adaptada al contexto y peculiaridades de cada organización.

Con este propósito, esta herramienta ha sido diseñada con funcionalidades específicas para conseguir nuevos modelos de trabajo, permitiendo a las organizaciones garantizar la seguridad y bienestar de los empleados en el proceso de retorno a la oficina.

“Adapting to new ways of working” permite analizar la información disponible para garantizar la premisa de conseguir la máxima productividad teniendo en cuenta la flexibilidad”

¿Qué hace diferencial nuestro producto?  

  • Proporciona instrumentos enfocados a optimizar los protocolos y tomar decisiones en cualquier momento, gracias a la utilización de diferentes fuentes de datos internas y acceso a fuentes de datos externas, adecuadamente explotadas con técnicas de inteligencia artificial.
  • Disponemos de un equipo de servicios profesionales expertos en el desarrollo de soluciones de analítica e integración de datos, así como perfiles especializados en iniciativas de People Analytics. 

¿Cuáles son los principales retos que ayuda a resolver Adapting to new ways of working?

  • Seguimiento de métricas y KPI’s clave para garantizar el bienestar de los empleados en el centro de trabajo.
  • Identificación de insights en todo el journey del empleado (viaje hacia/desde la oficina).
  • Descubrimiento de evidencias que permitan optimizar el rediseño de los espacios de trabajo.
  • Obtención de insights para la gestión ágil de los protocolos de seguridad y limpieza de edificios.
  • Seguimiento de métricas y kpis clave para optimizar la gestión del trabajo en remoto.
  • Obtención de insights encaminados a facilitar la conciliación laboral y la desconexión digital.
  • Identificación de métricas que permitan conocer las principales relaciones entre la fuerza de trabajo.

¿Cómo te podemos ayudar desde Telefónica?

Nuestros servicios permiten cubrir el end to end del desarrollo de la herramienta, fundamentando el mismo en 4 pilares principales.        

Figura 1: Adapting to new ways of working (click para ampliar)

 

“Un optimista ve una oportunidad en toda calamidad, un pesimista ve una calamidad en toda oportunidad”.

Winston Churchill.

Sigamos el consejo de Winston Churchill y seamos optimistas, de tal forma que, ante este nuevo reto planteado para todas las organizaciones, veamos la oportunidad y no solo la calamidad. Veamos la oportunidad de mejorar y optimizar la forma en la que veníamos trabajando, pudiendo así adelantar la implementación de nuevos modelos de trabajo más adecuados para garantizar la seguridad en las empresas y en los empleados.

Escrito por Sergio Mayor Martín


¿Necesitas info sobre Adapting to new ways of working? ¡Contáctanos en nuestra web!. No te pierdas nuestro evento en directo del próximo 3 de diciembre en Linkedin. Inscripción gratuita en este enlace.

  • QUÉ: Directo en la company page de LUCA en LinkedIn
  • FORMATO: Charla y demo de 30 minutos + Q&A de 10 minutos
  • CUÁNDO: 3 de diciembre, 09:30 h (CET)

Noticias de Ciberseguridad: Boletín semanal 21-27 de noviembre

ElevenPaths    27 noviembre, 2020

Qbot como preludio a infecciones del ransomware Egregor

Investigadores de la compañía de seguridad Group-IB han emitido un comunicado donde afirman haber encontrado actividad que relaciona al troyano bancario Qbot (también conocido como QakBot, Pinkslipbot o Quakbot) con la distribución del ransomware Egregor. Los operadores de Qbot habrían decidido migrar su operación (antes asociada con otras familias de ransomware como ProLock) para unirse con Egregor, buscando así un mayor número de víctimas. En los tres meses de actividad desde la creación del ransomware en septiembre de 2020, Egregor ha conseguido vulnerar un total de 69 compañías, principalmente en el sector manufacturero (28.9%) y retail (14.5%), siendo una de las familias más activas desde que Maze cerró su operación el pasado mes. Asimismo, desde que Emotet decidió retomar la distribución de TrickBot en septiembre, los operadores de Qbot han tenido que distribuirse sin su ayuda, a través de campañas de phishing propias que adjuntan documentos maliciosos de Microsoft Excel.

Toda la información: https://www.bleepingcomputer.com/news/security/qbot-partners-with-egregor-ransomware-in-bot-fueled-attacks/

Vulnerabilidad en la autenticación 2FA en cPanel

Investigadores de seguridad de Digital Defense han descubierto un fallo de seguridad importante en cPanel, un paquete de software popular utilizado por las empresas de alojamiento web para administrar los sitios web de sus clientes. El error descubierto podría permitir a los atacantes eludir la autenticación de dos factores (2FA) para las cuentas de cPanel mediante el uso de ataques de fuerza bruta, con un coste temporal de sólo unos minutos. Digital Defense ha informado de manera privada del error al equipo de cPanel y, según el aviso de seguridad de estos últimos, el fallo en la autenticación 2FA habría sido corregido en el software cPanel & WebHost Manager (WHM) 11.92.0.2, 11.90.0.17, y 11.86.0.32. Los usuarios no deben deshabilitar la función 2FA para sus cuentas de cPanel debido a este error, sino que deben solicitar que sus proveedores de alojamiento web actualicen la instalación de cPanel a la última versión.

Más detalles: https://www.digitaldefense.com/news/zero-day-cpanel-and-webhost-manager/

Nueva versión y nueva campaña del malware Trickbot

El actor amenaza detrás de Trickbot ha lanzado la versión 100 del malware, que incluye nuevas características para evitar la detección. Entre las nuevas funciones que presenta, Trickbot puede inyectar ahora su DLL malicioso directamente desde la memoria en el ejecutable legítimo de Windows “wermgr.exe”. Adicionalmente, los operadores de Trickbot han lanzado una nueva herramienta de reconocimiento, denominada Lightbot, utilizada para buscar en la red de sus víctimas objetivos de alto valor. La campaña más reciente de malspam llevada a cabo por el grupo pretende la distribución de esta herramienta. El contenido de los correos utilizados como pretexto son similares a aquellos responsables de difundir BazarLoader. Éstos simulan provenir de recursos humanos o departamentos legales, refieren a quejas de clientes o finalizaciones de contrato e incluyen un adjunto que contiene un archivo javascript que ejecuta el script Powershell de Lightbot. La herramienta tiene por objeto realizar un reconocimiento superficial para determinar el valor de la víctima. Entre la información recopilada está el nombre del ordenador, información del hardware, nombre de usuario, versión de Windows, lista de controladores de dominios de Windows, PDC (Primary domain controller) de Windows, direcciones IP, DNS, tipo de tarjeta de red y un listado de los programas instalados.

Toda la info: https://www.bleepingcomputer.com/news/security/trickbot-turns-100-latest-malware-released-with-new-features/


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.