Data Governance: Los datos como nuevo factor de producción

Javier Blanco Romero    16 noviembre, 2020

Los datos se encuentran en rápida expansión, y es necesario hacer frente a nuevas necesidades analíticas derivadas de la cantidad tan ingente y dispersa de datos que se consumen hoy en día en todos los sectores y ámbitos empresariales. Como decía Mario Benedetti: 

“Cuando creíamos que teníamos todas las respuestas, de pronto, nos cambiaron las preguntas”. 

Mario Benedetti 

Siendo conocedores de esta situación y necesidad tan cambiante y disruptiva, desde Telefonica IoT & Big Data venimos trabajando duro en la conformación de un producto transversal que permita gestionar de forma efectiva y eficiente el dato como nuevo activo de valor

Este nuevo producto impulsará un cambio en la cultura, procesos y personas de nuestros clientes, generando nuevas oportunidades de negocio, y permitirá romper silos de informaciónconciliando el mundo técnico y de negocio a través de un lenguaje común que posibilite el alineamiento de objetivos, reglas y estándares.  

Con todo ello, nace Data Governance, un producto multisectorial, modular y escalable, que permite adaptarse a las necesidades de empresas de diferente tamaño y estructura, principalmente medianas y grandes empresas, haciendo uso de las mejores capacidades, metodologías y técnicas que ofrece el mercado.

https://www.youtube.com/watch?v=EVLySH3esd0

¿Qué hace diferencial nuestro producto?  

  • Permite servir de facilitador y acelerador de proyectos de analítica de datos e IoT.  
  • Posibilita mejorar el time-to-market, aumentando la rapidez, despliegue y ejecución de cualquier proyecto. 
  • Ayuda a identificar la trazabilidad y transformación de los datos en todo su ciclo de vida.  
  • Añade un mayor nivel de confianza en los datos utilizados, permitiendo conocer los datos más estratégicos de la organización y la identificación de sus propietarios.  
  • Unifica modelos de datos evitando la reingeniería.  
  • Permite reducir riesgos de desalineamiento entre áreas, incumplimientos normativos, fuga de información o mala calidad de los datos.  
  • Favorece la identificación de nuevos negocios como la comercialización de datos propios.  
  • Posibilita el desarrollo de servicios y ofertas más completas, gracias a las sinergias y adquisiciones con los principales partners tecnológicos y en la nube.  
  • Viabiliza la definición de objetivos SMART y KPIs que permiten gestionar de manera adecuada las expectativas generadas en torno a los datos. 
  • Mejora la eficiencia operativa y de procesos, reduciendo definiciones redundantes, duplicidad en los procesos y roles (modelo organizativo).  
  • Permite potenciar la experiencia del cliente a través de un modelo de acceso y autoconsumo de datos. 

Todos estos beneficios y retos a los que hacemos frente y que posibilitan la transformación Data-Driven de las compañías tienen lugar a través de la orquestación de diferentes soluciones o ejes estratégicos, donde Gobierno del Dato es pieza angular.  

Desde Telefónica IoT & Big Data, entendemos el Gobierno del Dato como un modelo conformado por las siguientes líneas: 

  1. Evaluación o Assessment: Engloba la revisión pormenorizada del contexto actual y grado de madurez de la organización para las diferentes divisiones o unidades organizativas de una compañía, planteando un modelo de Gobierno extrapolable a toda la organización, acompañado de un plan de acción a desplegar.  
  2. Despliegue: A través de una Oficina de Gobierno del Dato (OGD) se establecerá la elaboración de un plan de comunicación a los diferentes niveles de la organización, amparado por el plan de transformación. Operativizamos a través de una metodología propia el despliegue de las funciones de Gobierno del Dato, en torno a una serie de disciplinas o áreas de conocimiento sobre los que accionar los proyectos o casos de uso de nuestros clientes, maximizando la calidadseguridad y marco normativo y legal.  
  3. Formación: Proporciona planes formativos a medida en Gobierno del Dato para capacitar y evangelizar el talento de los equipos de trabajo, ampliando las capacidades de aquellos que buscan entender el valor estratégico que tiene transformar las organizaciones en torno al dato y los retos que ello supone.  

Desde la unidad de IoT y Big Data de Telefónica pensamos en la transformación digital y en la Gobernanza de los datos como palancas clave en el proceso de cambio cultural, así como en la gestión de la información en la que se encuentran las organizaciones para aumentar, mejorar y promover este desafío. 

La transformación digital avanza sin pausa y uno de los retos es llevar la gobernanza de los datos a cada rincón de la organización.  

Como dice nuestro presidente. 

“Los datos son un nuevo factor de producción”.

José María Álvarez Pallete 

Ninguna empresa es más completa que la suma de todos sus miembros. Por eso es importante que el CDO ayude a democratizar los datos a medida que los equipos ganan autonomía y se alfabetizan en datos.  

Y que mejor manera de preparar el cambio que estar siempre cambiando. 

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube

Noticias de Ciberseguridad: Boletín semanal 7-13 de noviembre

ElevenPaths    13 noviembre, 2020

Vínculos entre Vatet, PyXie y Defray777

Investigadores de Palo Alto Networks han indagado en las familias de malware y metodologías operativas utilizadas por un actor amenaza que ha logrado pasar desapercibido mientras comprometía entidades en el sector salud, educativo, tecnológico e institucional. El grupo, en activo desde 2018 y movido por motivaciones financieras, sería el responsable de la creación de Vatet, un loader que permite la ejecución del payloads como PyXie RAT y Cobalt Strike. En algunas intrusiones puede observarse un paso previo mediante el uso de troyanos bancarios típicos como IcedID o Trickbot como punto de entrada, para posteriormente descargar Vatet y sus payloads con el objeto de realizar labores de reconocimiento y exfiltración de información antes de ejecutar en memoria el ransomware Defray777. Los investigadores estiman que este grupo es el responsable de la creación y mantenimiento de Vatet, PyXie y Defray777.

Boletín de seguridad de Microsoft

Microsoft ha publicado su boletín mensual de actualizaciones, conocido como Patch Tuesday, en el que la compañía ha corregido 112 vulnerabilidades en varios de sus productos. 17 vulnerabilidades han sido clasificadas como críticas, estando 12 de ellas relacionadas con errores de RCE. Entre las vulnerabilidades publicadas por la compañía de Redmond destaca la CVE-2020-17087 (CVSS 7.8): vulnerabilidad local de elevación de privilegios del kernel de Windows y que fue descubierta por Google Project Zero siendo explotada activamente. Asimismo, la vulnerabilidad crítica CVE-2020-17051 (CVSS 9.8) permite la ejecución remota de código que se encuentra en el sistema de archivos de red (NFS) de Windows. El equipo de investigadores de Automox advierten que, en los próximos días, prevén un aumento en el escaneo de puertos 2049, como consecuencia de esta vulnerabilidad. En último lugar, destacar las vulnerabilidades CVE-2020-17052 (CVSS 7.5) y CVE-2020-17053 (CVSS 7.5), que afectan a una corrupción de memoria que podrían llevar a la ejecución remota de código que se encuentra en Scripting Engine e Internet Explorer de Microsoft.

Dos nuevos 0-day en Chrome

Google publicó ayer la corrección de dos nuevas vulnerabilidades 0-day en su navegador Chrome que estarían siendo explotadas activamente. El primero de ellos (CVE-2020-16013) se debe a una incorrecta implementación de su motor JavaScript V8. El segundo (CVE-2020-16017) es un fallo de corrupción de memoria use-after-free en el componente de seguridad Site Isolation. Desde Google indican que tienen constancia de la existencia de exploits para estas vulnerabilidades. Con el lanzamiento de esta nueva versión del navegador (la 86.0.4240.198), Google habría corregido cinco fallos 0-day en menos de tres semanas.

Distribución de malware a través de falsas actualizaciones de Microsoft Teams

Según indica el medio Bleeping Computer, Microsoft estaría alertando a sus usuarios a través de una nota privada sobre una campaña de falsas actualizaciones de Microsoft Teams llevada a cabo por los operadores de ransomware. En esta campaña, los agentes amenaza estarían aprovechando anuncios maliciosos de forma que, al buscar la aplicación de Teams en los motores de búsqueda, los principales resultados llevan a un dominio bajo el control del atacante. Al acceder al enlace malicioso, se descargaría el payload oculto bajo una actualización de Teams legítima. Según Microsoft, en la mayoría de los casos, el payload inicial era el infostealer Predator the Thief, el cual permite la exfiltración de información sensible de la víctima. Sin embargo, también se han detectado los malware Bladabindi y ZLoader, así como Cobalt Strike para realizar movimiento lateral en la red infectada y posteriormente lanzar el ransomware.

Nuevo malware de punto de venta contra el sector de la hostelería

Investigadores de ESET han descubierto un nuevo backdoor modular, denominado ModPipe, que se dirige contra software de gestión de puntos de venta (POS) con el objetivo de robar información sensible almacenada en estos dispositivos. Esta puerta trasera afecta a los sistemas RES 3700 POS de Oracle MICROS, un software utilizado en gran cantidad de restaurantes, bares y otros establecimientos de hostelería en todo el mundo. El malware consta de un dropper mediante el cual se instala un loader para ganar persistencia. El siguiente paso consiste en implementar el módulo principal encargado de establecer comunicaciones con otros módulos descargables que permitirían, entre otras acciones, descifrar y robar contraseñas de las bases de datos, obtener los procesos en ejecución o escanear direcciones IP.


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

Social commerce, el futuro del comercio electrónico

Lluis Serra    13 noviembre, 2020

A mediados de 2018 ya se hablaba del social commerce -la unión de las redes sociales y el comercio electrónico-, pero no ha sido hasta este año cuando ha despegado definitivamente y se ha convertido en tendencia.

Hasta hace poco, los proyectos de comercio electrónico no contemplaban en su estrategia inicial la posibilidad de utilizar las redes sociales como un nuevo canal de venta, complementario de la plataforma que ya tenían.

Pero eso está cambiando, porque cada vez más redes sociales ofrecen la posibilidad de vender directamente desde su propia plataforma.

Snapchat, a la vanguardia

Primero fue Snapchat, a mediados del 2014. Permitía enviar dinero entre personas con Snapcash vinculando la red social a una cuenta o tarjeta de crédito (actualmente no disponible). El objetivo era potenciar la compra y ayudar a incorporar la venta online dentro de la misma plataforma.

Posteriormente, a principios de 2018, incorporó la posibilidad de realizar compras en su propia app, y a finales de año dio un paso más e incorporó la realidad aumentada con un objetivo claro: dotarse de las nuevas herramientas para potenciar el comercio electrónico.

Los buyable pins de Pinterest

Ben Silbermann, fundador de Pinterest, presentó en junio del 2015 los buyable pins (alfileres comprables), un botón que permitía comprar en Pinterest y pagar en la misma plataforma con tarjeta de crédito o Apple Pay.

El procedimiento es sencillo. Los comerciantes obtienen una insignia tras cumplir unas directrices:

  • Verificar que eres el propietario del sitio web.
  • No ser un spammer ni dedicarse a la triangulación de envíos.
  • Incluir el precio y la disponibilidad en la descripción de los productos
  • Tener una política de devoluciones clara que determine si el vendedor acepta devoluciones
  • Disponer de información de contacto para el servicio al cliente
  • Contar con una política de envíos que especifique los plazos y los costes de envío. 

Instagram, Facebook y Whatsapp

Por su parte, Instagram empezó a ofrecer, en 2015, la opción “Checkout”, que permitía a los seguidores escoger y comprar productos de las publicaciones, sin necesidad de salir de la aplicación.

Aunque hace años Facebook intentó tímidamente la entrada en el comercio electrónico, no ha sido hasta este año, en plena pandemia, cuando ha incorporado en el menú de las Fan Page la pestaña “Tienda”.

En ella ofrece la opción de carga masiva de productos con descripciones y precios, pero no pagar en la propia plataforma. Facebook simplemente creó el catalogo y está trabajando en la forma de pago Facebook Pay.

En abril de este mismo año, la compañía fundada por Mark Zuckerberg compró por 5.700 millones de dólares casi el 10% de Jio Platforms, un operador indio de telecomunicaciones para así permitir las ventas online a través de su plataforma de mensajería WhatsApp Business.

La operación superó la compra de Instagram y de OculusVR, lo que deja patente la intención de Facebook de hacerse con parte del mercado de las ventas online a través de sus plataformas.

La apuesta de Google

Y parece ser que Google con Youtube quiere apostar también por el social commerce. Hace pocos meses fue noticia que la compañía TRESemmé está realizando pruebas en su canal de Youtube para que los usuarios puedan comprar sus productos directamente desde ahí.

El proceso de compra en Youtube es parecido al de un marketplace. Mientras estás viendo un vídeo, aparece la opción «Buy Now» y Youtube muestra en la parte derecha un listado de productos. Una vez elegido este, despliega un listado de tiendas online -ordenadas por precio- donde se puede adquirir ese producto. Y si haces clic en alguna de ellas, te redirige a la plataforma de comercio electrónico que hayas escogido. 

El listado de tiendas que aparece está ligado a anuncios de publicidad que esos eCommerces tienen activos en Google Shopping. La pasarela de pago se encuentra en la plataforma del anunciante.

Tik Tok quiere parte del pastel

La última semana de octubre la red social Tik Tok anunció un acuerdo de colaboración con la plataforma de eCommerce Shopify, con el fin de ayudar a vendedores de productos a crear campañas enfocadas a la venta en esta red social. Solo los administradores de la plataforma Shopify podrán realizar promociones en Tik Tok directamente desde el panel Tik Tok for Business.

El objetivo de la red social es convertir e impulsar el comercio electrónico entre sus usuarios. De momento, en Estados Unidos esperan activarlo a principios de 2021 al resto del mundo.

En resumen, Facebook, Instagram y WhatsApp no disponen (aún) de pasarela de pago dentro de sus plataformas, igual que Tik Tok. De momento han creado la oportunidad de tener nuestro catálogo en ellas y que la transacción se realice en las plataformas de comercio electrónico de los vendedores.

Snapchat y Pinterest empezaron al revés, creando la pasarela de pago y posteriormente el catalogo, aunque no salió bien. No obstante, siguen haciendo pruebas y modificando funcionalidades para hacerse con parte del “pastel” del social commerce.

Youtube se ha incorporado para generar un mercado de eCommerce aprovechando, por un lado, el gran número de usuarios activos y, por otro, la oportunidad que en estos momentos brinda el comercio electrónico.

Está claro que el futuro es el social commerce, la fusión de las redes sociales y el comercio electrónico, ambos en constante crecimiento.

La segunda juventud de las newsletters: «back to the basics»

Alejandro de Fuenmayor    13 noviembre, 2020

Probablemente no me equivoque si afirmo que la humanidad ha pasado en 2020 más tiempo que nunca pegada a una pantalla. Lo ha hecho para teletrabajar y mantener reuniones virtuales. También para comprar, acceder a información o para disfrutar de un ocio cuya digitalización, como la de tantos otros ámbitos, ha acelerado la pandemia. En los últimos tiempos hemos asistido, además, a un renacer de las newsletters.

Nadie duda ya del valor del dato, uno de los activos más preciados por su importancia para la supervivencia y crecimiento de cualquier empresa. Sin embargo, para el usuario, tras la ola de la información, llegó el tsunami de la infoxicación. Por poner una metáfora, el resultado muchas veces, como en las inundaciones, ha sido la falta de agua potable…

La infoxicación de las redes

Internet, con sus buscadores, algoritmos y redes sociales se llevó por delante la promesa de estar informados de una manera mucho más sencilla, certera y en tiempo real. Demasiado “ruido”.

Pronto los feeds basados en algoritmos personalizados según los gustos y preferencias del usuario, en vez de tener a éste como público lo convirtieron en el producto, lo que alteró la cadena de comunicación.

Se dio la vuelta a la tortilla y las redes sociales, creadas como una herramienta a la que se suponía una capacidad de difusión infinita que inundaría la red de redes con la fuente original de la noticia y democratizaría la posibilidad de transmitir información o conocimiento, se han convertido en una maquinaria muy bien engrasada para segmentar usuarios y venderlos al por mayor, en modo subasta, a través de las palabras claves de moda. Por todo esto y ser correa fácil de transmisión de las fake news, entre otras cosas, creo que han caído en desgracia.

Ya no es algo que incumba solo a los usuarios, sino que los gobiernos están empezando a tomar medidas. El propio gobierno americano, a través de la fiscalía estatal, ha interpuesto una demanda por abuso de posición dominante al rey de la publicidad en Internet, el todopoderoso Google.

Boletines de noticias: comunicación efectiva y conexión con los usuarios

Mientras, parece que hay una vuelta a los orígenes para conseguir comunicar de manera efectiva y reconectar con los usuarios. Asistimos al resurgir de la forma de comunicación digital más sencilla y cercana que existe: las newsletters.

4.480 millones de usuarios de correo electrónico en 2024

Los boletines de noticias a través del correo electrónico están viviendo una segunda juventud. Según datos de Stadista, el año pasado el número de usuarios globales de correo electrónico ascendió a 3.900 millones y se prevé que en 2024 alcance los 4.480 millones de usuarios.

Alrededor de este fenómeno han surgido plataformas como Substack, que están revolucionando la forma de crear y monetizar el conocimiento. A veces es a través de una marca personal, otras como medio de comunicación de pequeñas y grandes empresas con sus clientes.

Personalmente nunca me habían atraído los boletines de noticias. Sin embargo, he de reconocer que la evolución natural desde la blogosfera a las newsletters actuales ha creado una atmósfera de información y conocimiento capaz de llegar de forma dosificada a mi email. Esto me permite depurar su contenido y me aporta valor.

Cinco razones del renacer de las newsletters

Esta segunda juventud de las newsletters viene provocada en gran medida por los siguientes aspectos:

  • Cercanía: nos gusta conocer de primera mano la información de proyectos o tecnologías que están narradas en primera persona por sus protagonistas.
  • Armonía: la newsletter nos permite identificarnos con quien escribe, solemos estar alineados con aquéllas a las que nos suscribimos.
  • Originalidad: la newsletter permite a cada autor mostrarse tal y como es, sin filtros.
  • Confianza: al dar número de teléfono y dirección de correo electrónico al subscribirnos a una newsletter estamos poniendo parte de nuestra privacidad y confianza en manos de su remitente.
  • Comunidad: Posiblemente este último aspecto sea uno de los activos más importantes de quienes envían una newsletter. Crear una comunidad obliga a dar antes de recibir pero, a cambio, luego devuelve todo multiplicado por parte de quienes se sienten parte de ella.

La semana que viene retomaré el tema con una selección personal de newsletters para estar al día de todo lo que ocurre en el mundo de la tecnología, el comercio electrónico o los negocios de capital riesgo.

Imagen: GotCredit

Inteligencia artificial, un aliado de la reactivación económica

Jorge A. Hernández    13 noviembre, 2020

La inteligencia artificial (AI) se perfila como uno los principales promotores para reactivación de la economía del mundo, y la región, y hará parte de los temas claves que se tratarán en el Movistar Empresas Hispam Digital Forum, este 26 y 27 de noviembre.

La AI sigue creciendo y tendrá un tamaño de mercado de más de 733.7 mil millones de dólares para 2027. Pero lo más interesante es que la inteligencia artificial no solo está mejorando los procesos de negocios, también está construyendo una economía más resiliente.

Para comenzar uno de los grandes retos que traerá el mundo, tras la pandemia, será la reconstrucción y fortalecimiento de las cadenas de suministro.

Y es que siendo justos las cadenas de suministro siguen iguales que hace diez años. Las empresas han aumentado la eficiencia de las cadenas a consta de quitarles flexibilidad, volviéndolas más vulnerables y reactivas.

Por ello es necesario rediseñar cadenas capaces de reaccionar más rápidamente ante el entorno y para hacerlo la inteligencia artificial y el Big Data se convierten en los aliados más apropiados.

Todo esto, leyendo la información dispersa en la red, en el mismo momento en que se produce, y tomando decisiones de negocios más rápidamente.

El canal digital y la AI

Uno de los grandes beneficiados de la pandemia fue el canal digital. Por triste que suene el comercio electrónico y los sistemas de atención en línea pasaron de ser una tendencia para convertirse en una necesidad.

En este campo, la inteligencia artificial y sus vertientes, como el machine learning, no sólo se han convertido en herramientas de toma de decisiones de negocios, también de servicio con los usuarios.

Para la muestra, los chatbots han evolucionado a pasos agigantados gracias al Machine Learning y de Procesamiento del Lenguaje Natural (PLN) que les permiten responder inquietudes cada día más complejas.

Fruto de esto, los chatbots están reduciendo los costos de las empresas, globalmente, en más de 8 mil millones de dólares anuales, además de mejorar los tiempos de respuesta de los clientes.

Pero esto es solo el comienzo, la AI en sus diferentes manifestaciones está cambiando la forma no solo de hacer de negocios, también la de comunicarnos, abriendo nuevas posibilidades en la reactivación económica del mundo.

Para conocer más sobre la manera como la digitalización está apoyando a las empresas en esta coyuntura los invitamos al Movistar Empresas Hispam Digital Forum que se llevará a cabo el próximo 26 y 27 de noviembre.

Foto creada por mindandi – www.freepik.es

Recursos humanos y tecnología frente a la pandemia

Jorge A. Hernández    12 noviembre, 2020

Aunque todas las empresas se han visto obligadas a transformarse por el covid-19, algunas áreas internas, como las de recursos humanos tuvieron los mayores desafíos.

Solo en Colombia, en mayo, se reportaron más de seis millones de trabajadores que operaron en forma remota. Y Colombia no estuvo sola, en América Latina el 96% de las organizaciones anunciaron la misma postura frente a la pandemia.

Y lo más interesante de todo, es que innumerables organizaciones descubrieron que el teletrabajo funcionaba bien. Esto impulsó que empresas como Facebook, Google y Apple establecieran este modelo de trabajo de forma definitiva en varias áreas.

La consecuencia obvia tras el éxito, en el modelo productivo, fue observar cómo impactaba a los empleados, en muchos casos de forma positiva, y en otros negativamente, pues se habló de trabajadores quemados.

En medio de toda esta revolución corporativa, los equipos de recursos humanos necesitaron la tecnología como nunca antes para poder transformarse digitalmente y atender las necesidades de una realidad cambiante.

La transformación de los RH

Si la pandemia aceleró la transformación digital de las empresas una de las primeras áreas que debió cambiar fue la de recursos humanos (RRHH). Es más, para algunos fue la oportunidad que estaban esperando estos equipos para cambiar.

Una de las primeras tecnologías que entró en este proceso fue la de las videoconferencias, no solo para entrevistar candidatos y atraer talentos externos, también para monitorear el ambiente laboral.

Y es que, siendo francos, las plataformas de videoconferencia, incluso antes de la pandemia, estaban creciendo por sus distintas ventajas que van desde los ahorros de costos de desplazamientos hasta la flexibilidad que permiten en cada reunión.

Pero con la pandemia otras tecnologías entraron en escena, pues el uso de redes sociales, el Big Data y la Inteligencia Artificial (AI) se convirtieron en herramientas vitales para estar en contacto con las organizaciones que descentralizaron sus operaciones.

De las AI al blockchain

Las AI, en la pandemia, no solo permitieron encontrar mejores perfiles interactuando con los candidatos mediante chatbots u otras herramientas; también mostraron su potencial para medir el engagement de los empleados y ayudarlos a capacitarse.

Las AI y su capacidad para mejorar en forma continua permitieron incluso sugerir formas para desarrollar el talento de cada individuo y lo mejor, son completamente imparciales a la hora de contratar. Además, las AI emiten métricas permanentemente.

Por supuesto, existen otras tecnologías que están creciendo en el área de recursos humanos como el Blockchain que permite verificar los datos de cada empleado y candidato.

Recordemos que la analítica, la nube y las tecnologías en general no trabajan aisladas y ofrecen nuevas formas de hacer las cosas en conjunto, lo importante es estar dispuesto a cambiar porque el futuro no se detiene.

Foto creada por marymarkevich – www.freepik.es

Teletrabajo, Big Data e Internet de las Cosas en la reactivación económica

Jorge A. Hernández    12 noviembre, 2020

Si algo nos enseñó el covid-19 es la importancia de tener una infraestructura digital resistente, capaz de adaptarse a los cambios, y las tecnologías para hacerlo. Temas que se discutirán en el próximo Movistar Empresas Hispam Digital Forum, que se realiza este 26 y 27 de noviembre.

Antes de la pandemia el teletrabajo ya estaba creciendo en Colombia. Entre 2012 y 2018 se pasó de 31.553 a 122.278 trabajadores, pero con el covid-19 el teletrabajo se convirtió en el nuevo estándar de muchas empresas.

Por supuesto, es un fenómeno mundial, empresas como Apple, Google y Facebook anunciaron cambios en su modelo de trabajo, convirtiendo sus plantas de trabajadores de presenciales a virtuales.

En Colombia, al igual que la gran mayoría del planeta, el 50% de empresas no estaban preparadas para el teletrabajo, sin embargo el covid-19 se convirtió en una oportunidad para repensar todo el modelo de trabajo de las empresas.

IoT y Big Data

Pero el teletrabajo no está solo. Otras modalidades y herramientas tecnológicas que brillaron en la pandemia se instalaron de manera definitiva como motores de la reactivación económica empresarial. Y como punta de lanza está la nube.

El teletrabajo solo fue posible gracias al establecimiento de infraestructuras digitales que permitieran a los empleados acceder a la información desde sitios remotos.

Es decir, gracias al manejo flexible de los datos dado por la computación en la nube. Y si algo quedó demostrado en la pandemia es que las empresas con presencia en la nube fueron las que presentaron menos traumatismos.

Sin embargo, aunque actualmente el 70% de las empresas ya tiene planes de implementación, en Colombia,  solo 46% de los negocios tiene la infraestructura necesaria.

En otras palabras, el camino hacia la nube es inevitable en la nueva normalidad junto a otras tecnologías que lo rodean como el Internet de las Cosas(IoT) y el Big Data impulsados por las nuevas redes como el 5G.

Por supuesto, habrá sobresaltos, inevitables en todo proceso de aprendizaje, que serán minimizados por la aplicación de las mejores prácticas, pero si algo nos enseñó la pandemia es que, en los negocios, como en la vida, debemos estar preparados para lo impensable.

…Y la tecnología está para eso.

Foto creada por mindandi – www.freepik.es

¿Qué tipos de datos puede aprovechar una empresa para enfocar su estrategia?

Telefónica Ecuador    12 noviembre, 2020

En un entorno tan competitivo como el actual, los datos se han convertido en uno de los activos más importantes de las empresas. Uzielko (2018) sostiene que, a medida que se desarrollan las tecnologías que capturan y analizan los diferentes tipos de datos, también lo hacen las capacidades de las empresas para contextualizar y aprovechar esa nueva información.

¿Cuál es la diferencia entre datos y big data?

Para Kaminsky (2017), los datos son un conjunto de variables cuantitativas o cualitativas que pueden ser estructuradas o no estructuradas, digitales o análogas. Pero esta información individual, por sí sola, no tiene ningún valor para la gestión de procesos empresariales.

Por otro lado, el término big data no necesariamente significa “más datos”. Se trata de conjuntos de datos tan grandes y diversos que es prácticamente imposible que se capturen, administren y procesen con baja latencia.

(H2) ¿Cómo aprovechan las empresas los diferentes tipos de datos en la actualidad?

La combinación de big data y Business Intelligence (BI) ayuda a las empresas a incrementar sus ventas. En ese sentido, la revista Líderes (s. f.) presenta el ejemplo de la compañía ecuatoriana Teojama Comercial. Esta empresa del sector retail incrementó sus ventas un 10 % gracias al aprovechamiento del big data. En la actualidad, genera insights sobre las interacciones de sus clientes en las redes sociales y en los demás canales digitales.

Los datos ayudan a los médicos a obtener diagnósticos más certeros

En el sector salud, la Fundación Telefónica (2018) dice que el mundo podría estar generando un volumen de datos equivalente a llenar 500 millones de archivadores de 4 cajones. En este renglón destaca el avance de Watson, un procesador de lenguaje natural que crea una lista de enfermedades probables para ayudar a dar un diagnóstico correcto.

¿Cómo ayudarán a disminuir el congestionamiento vehicular los datos de la movilidad de los ciudadanos?

En cuanto a la movilidad, Quito ocupa el lugar 26 entre las ciudades que más problemas de congestión vehicular presentan, según El Comercio (2019). Afortunadamente, soluciones como la tecnológica Luca Transit están acumulando los datos móviles anónimos de grupos de ciudadanos de la capital ecuatoriana. 

Los datos son suministrados por la red de Telefónica Ecuador. Y son aprovechados para analizar cómo se comportan los segmentos de la población en su conjunto. A partir de este análisis, Luca Transit busca aportar soluciones efectivas a los problemas de tránsito de la ciudad.

Se espera que la implementación de la tecnología 5G acelere la aplicación de big data en prácticamente todos los sectores económicos. Pero también en nuestra vida cotidiana.

Principales tipos de datos que puede recopilar una organización

Los diez tipos de datos más importantes que recopilan las organizaciones son los siguientes:

  • Datos estructurados y no estructurados
  • Datos con marca de tiempo
  • Machine data
  • Datos espacio-temporales
  • Datos abiertos
  • Datos en tiempo real
  • Datos genómicos
  • Datos operativos
  • Datos transmitidos

Cómo los diferentes tipos de datos ayudan a lograr los objetivos empresariales

Root III (2019) explica que los objetivos comerciales son los resultados que se esperan lograr con las estrategias empresariales a medida que desarrollan y hacen crecer su negocio. En ese sentido, los diferentes tipos de datos se constituyen en un aliado perfecto para el logro de dichos objetivos.

Transformación digital con big data

Bridgwater (2018) sostiene que el big data es imprescindible para el aprendizaje automático y vital para la construcción de la inteligencia artificial (IA). Este gran caudal de datos ayuda a descubrir patrones para comprender mejor por qué suceden las cosas. Además, se constituye en la punta de lanza para las estrategias de transformación digital de las empresas.

Organización de archivos digitales a través de los tipos de datos estructurados y no estructurados 

Estos tipos de datos hacen referencia a un modelo predefinido en la estructuración u organización de los datos. En ese sentido, los datos no estructurados o datos simples ocupan solo una casilla de memoria. Por ejemplo: números enteros, caracteres literarios, etcétera.

Los datos estructurados, al contrario, se identifican con un nombre y hacen referencia a un grupo de casillas de memoria. En este grupo se encuentran las cadenas de caracteres, registros y conjuntos.

Mejora de la relación con el cliente gracias a los machine data

Todas las interacciones que realizamos a través de los dispositivos electrónicos generan una impresionante cantidad de datos accesibles y utilizables, y a menudo ignorados.

Sin embargo, los machine data pueden ayudar a resolver problemas, identificar amenazas e incluso, mejorar la relación con los clientes. Para que sea posible, es necesario categorizar y analizar la información a través del Business Intelligence.
Las empresas que aprovechan los tipos de datos que generan sus operaciones logran respaldar tareas que aumentan su valor comercial. Pueden, por ejemplo, desarrollar estrategias de marketing y publicidad más efectivas y detectar fraudes de manera instantánea. Y sin embargo, es posible que apenas estemos viendo la punta del iceberg.

El reto de la identidad online (I): la identidad es el nuevo perímetro

Andrés Naranjo    12 noviembre, 2020

A menudo nos encontramos ante situaciones en las que nos enfrentamos una misión y, a medida que ésta avanza, nos damos cuenta de que las primeras elecciones que tomamos a la hora de llevarla a cabo no fueron buenas. Justo en ese momento, tenemos dos opciones: volver a empezar desde cero o bien paliar esa mala toma de decisiones con trabajo y esfuerzo adicional.

Internet se creó de forma no segura

Ésta es una frase que seguramente habremos oído decir alguna vez a los profesionales de la ciberseguridad. Este apasionante cambio que ha significado la transformación digital, uno de los más drásticos en la historia de la humanidad, se ha ido construyendo siempre en base a cosas que no se habían hecho antes. Por el camino, hemos tomado elecciones que, en ocasiones, han demostrado ser poco acertadas. Pero, como decíamos antes, nos encontramos en el caso de que no podemos “resetear” internet y partir de cero.

Una de esas malas elecciones que arrastramos desde los albores de internet es la gestión de la identidad, o dicho de otro modo, cómo sabe un sistema quién es el usuario que lo está usando. Por ejemplo, quién es la persona que accede a su correo electrónico y cómo se diferencia éste de otro individuo. Tradicionalmente esto se ha basado en el uso de contraseñas, que sólo debería (es necesario repetir, debería) saber el usuario en cuestión. Pero, bien sea por la propia seguridad de los sistemas (donde la contraseña puede ser interceptada o robada tanto en la red como en el dispositivo donde se usa) o bien porque el usuario no hace un uso responsable de ellas, este sistema ha demostrado ser extremadamente frágil.

El usuario, el eslabón más débil de la cadena

Este punto es extremadamente fácil de comprobar: sólo hay que darse un paseo por los canales “underground” de Telegram o de la Deep Web (o Dark Net) para ver la cantidad de cuentas de servicios premium que existen a la venta: Netflix, Spotify, PrimeVideo, Twitch Gaming y casi de cualquier tipo. Es lógico inferir que estas cuentas low cost y sin caducidad han sido robadas a otros usuarios cuya gestión de credenciales y por ende, de su identidad es claramente mejorable, bien en el servicio online o bien en su uso personal.

Tanto es así que en prestigiosos estudios al respecto, como el de Forrester en su The Identity And Access Management Playbook for 2020, nos advierten de que el 81% de las brechas de seguridad tienen origen en una contraseña débil, robada o usada por defecto. Esto ocurre por multitud de razones, tanto por responsabilidad del usuario como por defectos de diseño o de implementación de seguridad.

En buena parte, esto se debe al desconocimiento o la falta de celo del usuario, que piensa que a nadie puede interesar vulnerar su seguridad como usuario particular. Algo que adquiere mucho mayor impacto cuando la identidad del usuario supone la puerta de entrada a una entidad mayor como una empresa y organización. Tal es así que, a día de hoy, ha demostrado ser el eslabón más débil de la cadena: un usuario vulnerable a ciberataques hace a una empresa vulnerable. Esto puede estar provocado, sin ir más lejos, por el uso de una contraseña excesivamente fácil de adivinar, demasiado común o bien reutilizada en más de un sitio o servicio online.

Recomiendo leer también este otro artículo sobre el buen uso de las contraseñas. Para estos usos no apropiados de las contraseñas, los cibercriminales han diseñado técnicas de las que hablaremos en la segunda parte de esta serie de artículos. De modo que, para no delegar esa confianza en el usuario final, las empresas de ciberseguridad como ElevenPaths se esfuerzan en evitar este tipo de riesgos en los usuarios, diseñando productos y servicios que añadan una capa de seguridad adicional a la tradicional y obsoleta dupla usuario/contraseña. Además de incluir mejoras innovadoras a los servicios de identidad que también trataremos en el volumen 3 de esta serie de artículos.

El camino hacia una gestión de identidad robusta: SmartPattern

¿Dónde está el reto, por tanto? En ser capaz de desarrollar tecnología que garantice esa capa de seguridad adicional sin perjudicar la experiencia de usuario y sin obligar al usuario que aprenda o se adapte a un nuevo sistema de identificación. Llamamos identidad robusta o autenticación de nivel 3 a:

  • Algo que tú tienes: por ejemplo, un dispositivo o tarjeta física.
  • Algo que tú sabes: por ejemplo, un pin o contraseña.
  • Algo que tú eres: por ejemplo, tu huella digital.

De modo que, como colofón y, en cierto modo, spoiler de a dónde nos lleva este viaje de la transformación digital en cuanto a la gestión de la identidad, pondremos un ejemplo de gestión de identidad robusta a la par que cómoda y usable por el usuario común de tecnología: SmartPattern.

SmartPattern es un nuevo concepto en el proceso de autenticación robusta, así como en el de autorización y firma de documentos mediante un gesto simple de patrón de móvil, que puede usarse en cualquier smartphone, tablet o touchpad de portátil como servicio de identidad.

Dicho de otro modo, el usuario no necesita recordar o guardar cientos de contraseñas, sino simplemente recordar un único patrón para todos los servicios online, mediante el cual el servicio usa un motor de machine learning que es capaz de detectar características únicas en el trazado, que incluso mostrado intencionadamente a otro usuario, éste fallará en el 96% de las ocasiones, como pudimos comprobar en un estudio de campo en la universidad de Piraeus, Grecia.

Entrenamiento de la Inteligencia Artificial de SmartPattern

Gracias a su versatilidad, SmartPattern puede integrarse con multitud de servicios de autenticación y autorización. Por ejemplo, loguearse y/o autorizar una transacción bancaria, como ya hemos demostrado en el portal demo de Nevele Bank: ¡un banco sin contraseñas!

La web de SmartPattern ofrece más información al respecto, pero sirva este elemento innovador y avanzado para demostrar que el camino hacia una identidad segura tendrá muchas más vías al margen de la conocida dupla que hasta ahora habíamos considerado segura.

Esto es todo por el momento. En el siguiente volumen hablaremos sobre el cibercrimen y el mercado de credenciales robadas que sigue creciendo, tanto en la Deep Web como en canales clandestinos de Telegram.

Riesgos de teletrabajar con ordenadores propios

Raúl Salgado    12 noviembre, 2020

En la guerra contra el coronavirus, el teletrabajo vuelve a surfear entre olas. Más allá de todas sus ventajas a la hora de reducir desplazamientos y, por ende, riesgos de contagio; entraña algunas amenazas para las empresas, entre las que destacan los ataques informáticos dirigidos, sobre todo a quienes utilizan sus propios ordenadores, no los corporativos, para trabajar desde casa.

Grandes compañías, como Telefónica, ya han lanzado un aviso a navegantes. Porque si antes de la pandemia los empleados conformaban el eslabón más débil de las empresas frente a los ciberdelincuentes, esta vulnerabilidad se agrava en esta nueva era.

Los ataques informáticos más frecuentes que están recibiendo los teletrabajadores se apoyan en ingeniería social, como el clásico phishing, que aprovecha el miedo y la búsqueda de información relacionada con la COVID-19 para engañar al empleado.

Confidencialidad e integridad

Los expertos advierten de que el acceso a información y sistemas corporativos con ordenadores personales pone en riesgo la confidencialidad e integridad de los sistemas de la empresa. Y es que dichos equipos seguramente no cuenten con las mismas medidas de protección (cifrado, DLP, antivirus, EDR, autenticación centralizada, monitorización, VPN…) que tienen los ordenadores de empresa.

De esta manera, aumenta la amenaza de infección, robo de información, negación de servicio, suplantación de identidad, etc., que podrían atentar incluso contra la supervivencia de la compañía.

La pandemia pilló a medio mundo con el pie cambiado. Y aunque el grado de digitalización varía significativamente entre empresas y sectores, lo cierto es que muchas compañías se vieron abocadas a implantar el teletrabajo de manera acelerada e imprevista, sin dotar a sus plantillas de los equipos informáticos necesarios para trabajar desde casa de forma segura.

Redes wifi no seguras

Gianluca D’Antonio, socio de Risk Advisory especializado en ciberseguridad de Deloitte, alerta de los peligros de utilizar redes wifi no seguras o de compartir dispositivos entre familiares.

Y explica que la necesidad de acceder de forma remota a la infraestructura de sistema de la empresa sin mecanismos de seguridad robustos puede generar otros riesgos relevantes, como la suplantación de usuarios legítimos y el consecuente acceso a los sistemas por personal no autorizado.

Asimismo, señala que el uso masivo de sistemas de videoconferencia supone otra amenaza si no se aplican las debidas políticas de seguridad para evitar, por ejemplo, que personal no identificado pueda acceder a reuniones virtuales.

Los ciberdelincuentes utilizan economías de escala y buscan continuamente nuevas fuentes de ingresos en torno a los puntos negros y a las debilidades de las compañías.

Campañas de spam y estafas

Marco A. Lozano, responsable de ciberseguridad para empresas de INCIBE, recuerda que nos hemos visto en situaciones provocadas por la alarma y el miedo a lo desconocido, con la necesidad de informarnos del avance de la pandemia, de los decretos del confinamiento y de las medidas de alivio de las distintas situaciones (ayudas, ERTES,…), y de todo lo relativo al cuidado de nuestra salud.

“Ello ha suscitado el interés de los ciberdelincuentes en monetizar estas necesidades en sus acciones fraudulentas, incrementándose las campañas de spam y estafas a través del email o en redes sociales, pero también por teléfono”.

Además, junto con el acceso remoto, la principal amenaza son los ataques cuyo origen se encuentra en el correo electrónico. Los ciberdelincuentes saben que es el medio de comunicación predilecto en entornos corporativos, por lo que enfocan sus esfuerzos mediante campañas de phishing, adjuntos o enlaces maliciosos o suplantaciones de identidad. “También este tipo de campañas afecta a otros sistemas de mensajería en los dispositivos móviles como WhatsApp”.

En cuanto a las videoconferencias, el experto de INCIBE explica que tratan de explotar fragilidades no parcheadas o configuraciones de seguridad deficientes. Su objetivo es comprometer la seguridad de la empresa y lograr el robo de información confidencial, que puede ser utilizada para lanzar nuevos ataques dirigidos o ser vendida al mejor postor en los mercados de la deep web.

Aplicaciones de trabajo colaborativo

Las aplicaciones de trabajo colaborativo también se encuentran en el punto de mira de los ciberdelincuentes, dadas las vulnerabilidades en el software o las configuraciones de seguridad deficientes como vectores de ataque. Durante el confinamiento, Zoom fue objeto de noticia por su vulnerabilidad. De ahí que se recomendara utilizar otras plataformas más seguras como Teams, de Microsoft.

De cara al futuro, Lozano prevé que continuarán las estafas en línea, el phishing y el fraude con suplantación de identidad. Y que seguirán los riesgos asociados al uso de las tecnologías que permiten el teletrabajo: VPN, teleconferencias, herramientas colaborativas en la nube…

“Estas infraestructuras están siendo objetivo de los delincuentes, explotando vulnerabilidades en VPN y en el protocolo de acceso remoto RDP, atacando plataformas de teleconferencia con emails de phishing con ficheros maliciosos, websites falsas para descarga de estas aplicaciones o secuestro de sesiones de conferencia, si no se establecieron con criterios de seguridad”, apostilla.

Menos seguros que los ordenadores de empresa

Luis Enrique Oliveri, director de estrategia de Seguridad de Mnemo, asegura que un ordenador corporativo es mucho más fácil de proteger que uno personal. Al ser considerado una herramienta de trabajo, es la empresa la que puede definir tanto los controles de seguridad que se han de implantar como el uso aceptable que el empleado debe hacer del mismo.

En cambio, con sus equipos particulares, los empleados no están obligados a cumplir con todas las medidas de seguridad impuestas por la compañía. Aunque con la tendencia de BYOD (Bring Your Own Device) -aclara Oliveri- se ha buscado lograr un equilibrio donde el trabajador pone el ordenador, tablet, smartphone… y se adecua a una serie de requerimientos de la empresa.

De alguna forma, “el empleado cede la gestión del dispositivo, pero debe ser capaz de terminar en cualquier momento dicha cesión. La empresa tiene que, por un lado, proteger la información corporativa que pudiera estar en dicho dispositivo y, por el otro, garantizar que el empleado puede recuperar el control total del mismo”.

Definición de políticas de seguridad

Para lograrlo, el director de estrategia de Seguridad de Mnemo apunta que se requiere introducir nuevas tecnologías como MDM (Mobile Device Management) y hacer un esfuerzo alto en la definición de políticas que, a su vez, han de ser compatibles con el dispositivo.

“Como cada empleado puede querer un dispositivo distinto, la empresa debe proporcionar al menos un catálogo de los que puede dar soporte, lo que implica un mayor coste de definición y mantenimiento”, puntualiza.

En resumidas cuentas, es cierto que un ordenador corporativo será más seguro que uno personal en la medida en que la empresa haya invertido en protegerlo. Y la experiencia y las estadísticas muestran que, como particulares, gastamos menos en seguridad que una compañía. De ahí, quizás, la mayor debilidad frente a los cibercriminales.

Pymes versus grandes empresas

Muchos cibercriminales han desplazado su objetivo desde los particulares y las pequeñas empresas hacia las medianas y grandes compañías, precisamente por la implantación del teletrabajo.

Lozano remarca que la seguridad es un proceso continuo, y que las organizaciones tienen que incluirla en sus políticas como antes hicieron con la responsabilidad corporativa, por ejemplo.

Desde INCIBE indican las grandes diferencias existentes entre pymes y grandes compañías en la adopción de medidas de ciberseguridad.

Aunque las comparaciones sean odiosas y pese a la imposibilidad de generalizar, mientras las grandes empresas son conscientes de los riesgos y disponen de más medios y recursos para implementar mecanismos eficaces de protección y monitorizar su actividad, en las pymes resulta habitual una cierta inconsciencia al respecto.

Virus informáticos

A esta falta de concienciación se suma en estos momentos una -en muchos casos- crítica situación económica, lo que obliga a las pymes a reducir -cuando no a eliminar- los recursos destinados a implementar mecanismos de ciberseguridad.

No obstante, en términos de importancia, “para las pymes la ciberseguridad debería ser como su propia contabilidad”, puntualiza Lozano. Máxime ahora, cuando el teletrabajo predomina entre olas y olas de un virus que, además de epidemiológico, también es informático.