Raúl Alonso Tendencias SEO para 2018 Confieso que el sentimiento que me despierta el SEO se debate entre el más absoluto de los intereses y la irritación. A estas alturas desde luego que lo considero...
Jorge Ordovás Cinco tendencias que están cambiando nuestra forma de comprar Poco a poco nuestros hábitos van adaptándose a los tiempos y aprovechando las nuevas tecnologías. Uno de los ejemplos más claros es la forma en que compramos, para lo...
David Ballester Los autónomos deberán realizar sus trámites por vía electrónica A partir del próximo 1 de octubre, los trabajadores incluidos en el Régimen Especial de Trabajadores Autónomos se van a convertir en “Autónomos Electrónicos”, de forma obligatoria. Y es que...
David Ballester El modelo 347 se presentará en el mes de febrero El modelo 347 se presentará en febrero de 2019, en lugar de en enero como estaba inicialmente previsto, y así se ha hecho público en el BOE del 31...
ElevenPaths Conexión Segura, bloqueando ataques antes de que lleguen a tu dispositivo Durante las últimas semanas estamos viendo cómo diferentes fraudes y ciberataques amenazan la seguridad de nuestras conexiones, por lo que desde nuestro servicio Conexión Segura están trabajando a pleno...
ElevenPaths APTualizador (II): deconstruyendo el rootkit Necurs y herramientas para detectarlo y eliminarlo En esta segunda parte del post APTualizador, en el que hablamos del malware que parchea Windows, te traemos un detallado informe sobre el rootkit Necurs.
Raquel Navarrete Click&Filma: el futuro de la realización de eventos en remoto La realización de eventos en remoto es posible. Si algo hemos aprendido de los acontecimientos que han definido al mundo en los últimos meses, es que la tecnología ha...
Carlos Neila López Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente Que las marcas necesitan cada vez más un plan de comunicación integral y coherente en todos los puntos de contacto con los clientes es algo que todos tenemos claro...
Telefónica refuerza su apuesta por el ecosistema de BlockchainAlberto García García-Castro 12 noviembre, 2020 Hace algo más de un año Telefónica lanzaba la primera versión del Blockchain Activation Programme, el programa de colaboración con startups. Los participantes podían acceder gratuitamente a TrustOS, la plataforma de Blockchain gestionada de Telefónica. Desde entonces, decenas de startups han añadido confianza y transparencia a sus operaciones de manera fácil y sencilla mediante TrustOS. El mayor logro del programa es acercar la tecnología a empresas de otros ámbitos. Un ejemplo de las empresas que han participado es Wanatruck. Gracias a TrustOS, han combinado Blockchain e IoT para ofrecer trazabilidad, seguridad y transparencia en el transporte por carretera. Otra de las empresas, Erictel, desarrolla software para la trazabilidad de la mercancía. En este caso ha unido ambas tecnologías para gestionar parámetros esenciales para la conservación de la mercancía. En concreto registra las variaciones de localización, temperatura o humedad. Este tipo de casos de uso de trazabilidad son de los más habituales cuando hablamos de Blockchain. Otras empresas como Smart Protection han utilizado TrustOS para notarizar las evidencias digitales de piratería online en internet. Hemos escuchado el feedback de todos ellos y mejoramos la plataforma TrustOS. Desde hace unas semanas, incorpora nueva funcionalidad y mejoras en el servicio. Todo ello con el objetivo de que las startups puedan sacar aún más partido de Blockchain. A continuación avanzamos lo más relevante de nuestro TrustOS renovado. Gestión de identidades: TrustID Desde que apareció blockchain se ha hablado mucho acerca de su capacidad para resolver el problema de la Identidad Digital. A grandes rasgos, la idea sería utilizar el registro inmutable de información para garantizar la privacidad del usuario final. Cada uno mantendría el control sobre qué identidad se presenta a terceros. Además, la autenticación y verificación de las identidades se realizaría de manera fácil y confiable. Identidad digital y blockchain Desde Telefónica estamos aportando nuestro granito de arena dentro de este campo y hemos lanzado TrustID. Se trata de una solución descentralizada para la gestión de identidades en redes de blockchain. TrustID se implementa de forma nativa dentro de la nueva plataforma. Además, hemos liberado el módulo como código abierto dentro del ecosistema de Hyperledger Labs. Así, toda la comunidad de desarrolladores puede contribuir para su evolución. Mejoras en trazabilidad de activos La mayoría de las empresas que han utilizado la plataforma durante estos meses han usado nuestro módulo de trazabilidad. Cada una lo aplica en sus soluciones, muchas de ellas asimilables a implementaciones particulares de una cadena de suministro. En estas soluciones es importante que todos los participantes de la red sean capaces de actuar sobre los activos. Algunos revisan la información y otros incluyen o actualizan datos relativos a un activo dentro de la red blockchain. Para satisfacer esta necesidad, TrustOS permite ahora la transferencia de activos. Es decir, que a cualquier usuario involucrado en una misma aplicación (por ejemplo, una cadena de suministro) se le pueda otorgar la capacidad de lectura y actualización de activos generados por otros usuarios. De esta manera, cada creación o actualización de un activo deja constancia de quién y cuándo la ha realizado. Definición de eventos Muchas de las empresas han combinado Blockchain e IoT. El caso de uso más habitual es registrar en blockchain los valores que iban registrando los dispositivos IoT. De esta forma, cualquiera puede verificar sin poner en duda el valor recogido en un instante de tiempo. Sin embargo, las empresas no sólo necesitaban trazar y certificar el dato. También tiene valor la capacidad de hacer un seguimiento de los mismos mediante Smart Contracts. Para dar respuesta a esta necesidad, se han añadido nuevas herramientas de monitorización de los activos digitales gestionados por TrustOS. Además, esa monitorización se realiza en tiempo real, analizando los datos enviados en cada actualización. Con esta funcionalidad, las empresas establecen reglas o alarmas sobre los valores. Si al actualizar un valor se incumple una regla, se genera un evento para alertar de lo que esté ocurriendo. Todo ello ejecutado dentro de Blockchain, es decir, con la seguridad de que los algoritmos de control no son modificados. De esta manera, los algoritmos de monitorización se ejecutan de manera previsible y las alarmas quedan registradas de manera inmutable. Por ejemplo, en el transporte de productos frescos, se establece una alarma con el rango de temperaturas que debe respetarse. En caso de que por cualquier motivo el valor se encuentre fuera del rango, se generará un evento. La empresa se enterará del problema en tiempo real y podrá tomar acciones al respecto. Todo ello se registrará en Blockchain para poder ser verificado por terceros sin capacidad de repudio. Certificados Otro aspecto importante dentro de las posibilidades de la tecnología Blockchain es la de la generación de certificados digitales. Actualmente estamos en la fase beta de desarrollo de una nueva API llamada TrustOS Certs. Este nuevo módulo permitirá crear y autenticar cualquier tipo de información o documento de una forma rápida y sencilla. Cualquier participante de la red podría comprobar la integridad y la propiedad de la información o el documento certificado. Las empresas podrán utilizar esta funcionalidad para proteger sus actividades contra el fraude y la manipulación. Seguridad y privacidad A estas alturas todos conocemos la importancia de la ciberseguridad dentro del mundo digital. Por este motivo, los análisis de seguridad de la plataforma han sido una constante a lo largo de este año. Hemos analizado la red tanto a nivel de APIs como a nivel de componentes e infraestructura de Blockchain. Como resultado, hemos añadido elementos que permiten incrementar la resistencia a ataques de fuerza bruta, la corrección de vulnerabilidades software o el cifrado. También se ha mejorado el cifrado de información eventualmente sensible en elementos de la red Blockchain para garantizar la confidencialidad. Además, somos conscientes de la criticidad en la generación y custodia de claves dentro de la plataforma. Para mejorar también en este aspecto, hemos comenzado la integración con herramientas como HSMs (Hardware Security Module). En cuanto a la privacidad de los datos alojados en la red, hemos implementado una nueva arquitectura multicliente. Esta aproximación permite generar segmentos independientes de Blockchain. Cada segmento garantiza que la información almacenada por una empresa se mantiene aislada del resto de usuarios. De esta manera, proporcionamos una capa de privacidad adicional a la ya existente en la red actual. Arquitectura También hemos consolidado la plataforma desde el punto de vista de la arquitectura SW. Durante este año se ha actualizado a las sucesivas versiones de Hyperledger Fabric liberadas por la Linux Foundation. Cada actualización se ha hecho de manera transparente, una vez certificada y garantizando la continuidad del servicio. Las empresas, sin modificar sus aplicaciones, desarrollos e integraciones, se han beneficiado automáticamente de las mejoras en seguridad, rendimiento, escalabilidad y funcionalidad incorporadas en cada versión. Esta independencia de la tecnología subyacente es un pilar de la propuesta de valor de TrustOS hacia las empresas. En cuanto a otras tecnologías de Blockchain seguimos permitiendo la integración con redes públicas (por ejemplo con Ethereum). Además, hemos desplegado una nueva arquitectura basada en microservicios. Gracias a ella se simplifica tanto el soporte e integración con nuevas tecnologías como la administración de la plataforma. Rendimiento Uno de los puntos críticos de ciertas infrastructuras de Blockchain sigue siendo la escalabilidad y el rendimiento. Por ello seguimos trabajando en garantizar un rendimiento transaccional en la plataforma adecuado a las necesidades de las empresas. Debemos evitar los cuellos de botella en todas las capas del servicio: APIs, Smart Contracts, nodos y red blockchain. Las conclusiones de estos trabajos se han formulado como buenas prácticas para desplegar redes de Blockchain en producción. Las hemos mostrado a la comunidad de Hyperledger y han despertado el interés de los miembros. De hecho, es una prioridad de la comunidad ahora que la mayoría de pruebas de concepto están productivizándose. En definitiva, hemos optimizado el diseño de chaincodes y APIs e implementado mejoras en los componentes de Hyperledger Fabric. Todo ello nos permite garantizar a los usuarios de TrustOS un rendimiento transaccional notable tanto para lectura como escritura. ¿Qué nos espera en 2021? Pero la tecnología no deja de evolucionar y las empresas son cada vez más exigentes y requieren mayores prestaciones. Además, algunas de ellas, valorando la simplicidad de TrustOS, necesitan un mayor control de la capa de blockchain. Por eso, ya trabajamos en nuevas mejoras que ofrecer a las startups que se unan al Activation Programme en 2021. TrustOS ofrecerá nuevas herramientas de visualización de la cadena de bloques, wallets para los usuarios de la plataforma e integraciones con otras tecnologías. Seguimos reforzando la simplicidad y no olvidamos nuestra misión de hacer Blockchain accesible para todos. Por eso estamos construyendo nuevos interfaces de interacción con TrustOS que hagan innecesaria la programación. Podremos grabar información en Blockchain con un click desde cualquier equipo. O integrar TrustOS directamente en los módulos IoT o las plataformas de la nube. Este año, no ha sido sino el principio. En 2021 esperamos poder colaborar con aún más startups y conseguir masificar el uso de Blockchain. Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube. Supervisa tu entrenamiento de redes neuronales con TensorBoard¿Qué tipos de datos puede aprovechar una empresa para enfocar su estrategia?
Cinco años en cinco meses y ahora 5GMercedes Núñez 12 noviembre, 2020 A todos nos suena ya eso de “cinco años en cinco meses”: es la manera en que la pandemia ha acelerado la transformación digital según los expertos. Y ahora 5G. Sí, ya está aquí. Llevamos mucho tiempo hablando de ello y, por hacerlo de manera prematura, podría parecer que no ha estado ocurriendo nada pero no es cierto. Un gran esfuerzo precede a la disrupción que va a suponer. Todas las piezas empiezan a encajar: el espectro, las redes, los dispositivos… y 2021 va a ser un año clave. En este post vamos a ver las posibilidades de 5G para las empresas. Para analizar la situación actual de la quinta generación de telefonía móvil y su implantación en España arrancó ayer el “I Observatorio 5G” de El Español e Invertia, que hoy celebra su segunda jornada. Con todo lo vivido este año 5G cobra aún más importancia. Ahora más que nunca es esencial para la supervivencia y competitividad de las organizaciones entender las capacidades que brinda esta tecnología gracias al ancho de banda, reducción de la latencia y su arquitectura de red. No es un fin en sí mismo En este momento la actualidad la marca cierta inquietud por la subasta del espectro. También la contribución a la inversión necesaria de los fondos europeos para la reconstrucción o el papel de la colaboración público privada. Preocupa que las condiciones regulatorias y la fiscalidad no acompañen su impulso, hay aspectos de la evolución tecnológica en curso y está el reto de la ciberseguridad. Pero sobre todo no olvidemos que 5G no es un fin en sí mismo. Las posibilidades de 5G para las empresas son enormes. Un habilitador más que una tecnología móvil Pedro J. Ramírez, director de El Español, se refirió a 5G en la apertura del encuentro como un paso gigantesco para el progreso de la humanidad. No digamos ya de las organizaciones… Para ellas va a suponer un cambio radical. Y es que más que una tecnología móvil, 5G es una palanca de desarrollo económico que va a ayudar a la transformación digital de España. Aunque sea una metáfora muy utilizada ya, al pensar en las posibilidades de 5G para las empresas debemos verlo como un tren que no podemos perder. España cuenta con una infraestructura, una capilaridad y una red idóneas para ese viaje al futuro, del que ya tenemos bastantes pinceladas en el presente. Posibilidades de 5G para las empresas Precisamente en la primera de las mesas redondas de la sesión de tarde se abordaron las posibilidades de 5G para las empresas y el papel clave de éstas para la aceleración y éxito de la nueva tecnología. Capacidades diferenciales para la transformación de muchos sectores Javier Gutiérrez, director de Estrategia y Desarrollo de Red, Operaciones, Red y TI de Telefónica España, destacó que 5G ofrece capacidades diferenciales determinantes para la transformación de muchos sectores. Así lo reflejan los más de 60 pilotos que Telefónica tiene en marcha en industria, logística, automoción, turismo, salud, banca, puertos… y es que 5G es útil en todos ellos. Claves para el desarrollo sostenible de los pilotos 5G de Telefónica Para hacer sostenible el desarrollo de estos casos de usos, Javier destacó que siempre se han acometido de la mano de algún cliente, de manera conjunta y en sus instalaciones. De esta manera -dijo-, gracias a equipos mixtos que se complementan e innovan, se crea un círculo virtuoso. 5G en la cadena de valor de las empresas No se trata de “vender” tecnología per se, sino de que el cliente encuentre en 5G oportunidades para mejorar su negocio: mayor eficiencia, nuevos ingresos… Debe estar convencido de ello porque es la manera de que se decida a incluir esas nuevas formas de conectividad dentro de su cadena de valor. Solo si las empresas interiorizan la importancia de esa transformación para ellas 5G acabará imbricado en el negocio y encontrará una demanda que lo impulse de manera natural. Además de un ecosistema de cocreación, Javier se refirió a la necesidad de una visión tecnológica transversal y amplia de los equipos de trabajo para reutilizar cosas de otros sectores también y señaló otros habilitadores de 5G como edge computing o la realidad extendida (virtual, aumentada, mixta y la mezcla de ellas). Determinante en el concepto de fábrica inteligente Hay clientes que tienen las ideas muy claras como Gestamp que, con ayuda de Telefónica ha hecho una implantación en toda regla de la primera fábrica 5G de España en apenas año y pico, si bien había un aprendizaje y un recorrido previo de cuatro años. Otros simplemente tienen curiosidad sobre qué les podría aportar esta tecnología y solicitan una consultoría. Por eso la aproximación de Telefónica como partner cambia según los sectores y la madurez digital del cliente, entre otros factores. René González, director corporativo de Fabricación avanzada de Gestamp, destacó en el «I Observatorio 5G» el hecho de poder comunicarse con las máquinas sin cables. Explicó que el objetivo fue conectar la fábrica entera para una gestión global. Para ello eligieron una en Barcelona que se ajustaba bien a los requisitos y desplegaron un IoT masivo, conectaron los sistemas propios de la compañía y lo llevaron todo al edge computing de Telefónica. Sin latencia, con computación bajo demanda y un gemelo virtual para monitorizar y buscar los mejores escenarios posibles para la eficiencia, la fábrica inteligente se hizo realidad. Mantenimiento predictivo de infraestructuras con 5G Natalia Díaz Suárez, responsable de Innovación y vigilancia tecnológica de INECO, explicó el uso de 5G para el mantenimiento predictivo en el ciclo de vida de las infraestructuras. Mencionó un proyecto muy innovador y con muchas posibilidades en las vías férreas con ADIF. En él se ha pasado del mantenimiento por parte de un funcionario con un chaleco reflectante y una linterna por la noche al uso de un dron pilotado en remoto con 5G para inspeccionar las vías. La telemetría, edge computing y machine learning incrementan la seguridad y optimizan la labor. También mencionó otro proyecto con la Dirección General de Carreteras para sensorizar un túnel en Galicia para conectar los coches con todo, el anhelado V2X. Diferentes opciones tecnológicas para las distintas necesidades de las empresas Javier Gutiérrez, de Telefónica, explicó que según los requisitos de los casos de uso se pueden ya implementar con 4G e IoT, con la primera fase de 5G y que para algunos supuestos que requieren la latencia del milisegundo habrá que esperar a la fase stand alone (SA) a finales de 2021 o principios de 2022, aunque incluso esto ya se puede ir probando en pilotos. El siguiente paso de la evolución es industrializar algunas de estas soluciones y que lleguen al mercado dispositivos adaptados a 5G para uso industrial como ya está sucediendo en el ámbito residencial. Primeras ciudades conectadas 5G Mercedes Fernández, gerente de Innovación de Telefónica España, explicó en la segunda mesa redonda de la tarde que el origen de las primeras ciudades conectadas -Segovia y Talavera- se remonta a finales de 2017. Fue algo totalmente innovador, que contó con su plena colaboración y la de Ericsson y Nokia como compañeros de viaje. Muchas cosas que creíamos futuristas se han hecho realidad allí: el autobús autónomo, el coche conectado en un piloto con SEAT o experiencias de turismo 5G con tour de realidad virtual o experiencia inmersiva de tapeo. “La tecnología estaba aún muy verde, pero hacer la implementación tecnológica acompañada de los primeros casos de uso fue la mejor decisión que pudimos tomar”, explicó Mercedes Fernández. Todas las previsiones superadas La previsión inicial era que el proyecto «Ciudades conectadas 5G» terminara a finales de este año, pero no será así. Sigue muy vivo con nuevos casos de uso previstos en ambas ciudades (de tipo educativo y para mejorar la experiencia de pacientes de una residencia de ancianos en Segovia, con la ambulancia conectada en Talavera y para retransmisión televisiva en Toledo también). Más allá de incrementar el potencial de la cerámica y el cochinillo con 5G, como El Español tituló el proyecto cuando se presentó a la prensa, éste ha ido mucho más lejos de lo que nadie entonces pudiera imaginar. La gerente de Innovación de Telefónica España explicó que de una idea ha ido surgiendo otra y han visto la luz muchas nuevas oportunidades. 5G ha demostrado ser un catalizador enorme también para construir nuevos proyectos y pilotos, distribuidos ya por toda España. Ha contribuido a la transformación digital de las propias ciudades y les ha permitido optimizar lo que se hacía y construir cosas nuevas. Dos mini Silicon Valley replicables Veíamos antes las posibilidades de 5G para las empresas, pero Segovia y Talavera también están recogiendo los frutos de esa experiencia pionera. 5G sembró el germen de dos hubs tecnológicos y de atracción de talento en sus respectivas zonas de influencia, según explicaron los representantes de ambas ciudades en el encuentro. Las posibilidades son infinitas, no han hecho más que comenzar y son exportables a todas las ciudades de España y el mundo. Segovia y Talavera tres años después Con 5G Segovia ha apostado por la diversificación de la economía y la modernización de la ciudad. Esto encaja dentro de una estrategia integral para cambiar el modelo productivo y socieconómico. Se trata de crear nuevas oportunidades con la configuración de un ecosistema de innovación. Le pemite, además, evolucionar como smart city para mejorar los servicios existentes e incorporar otros nuevos. Para Talavera 5G ha sido la punta de lanza para que otras Administraciones hayan puesto el ojo en la ciudad como lugar idóneo para el desarrollo de muchos proyectos. El Gobierno regional la ha impulsado como referente en materia tecnológica dentro y fuera de nuestras fronteras, con un centro de innovación digital. Esto ha supuesto un impacto muy positivo en términos de imagen y 5G también se ve como un eje vertebrador para fijar población ligada a empleos de calidad en el territorio. Crecimiento y evolución tecnológica de 5G para un gran futuro por explorar Para Mercedes Fernández, de Telefónica España, el reto ahora es el crecimiento (hasta llegar con 5G a la actual cobertura de 4G) y la evolución tecnológica. Para los operadores la red disponible es 5G NSA (5G sobre 4G) y hay que ir hacia una red 5G SA o pura. “Tenemos por delante la industrialización de las capacidades de edge computing, nuevas capacidades de IoT con 5G (cuyos estándares están por llegar) y el network slicing para que los distintos carriles de la autopista ofrezcan distintas características según los diferentes tipos de tráfico”, señaló. Hay que avanzar con pilotos y ver oportunidades en los verticales. Todo ello traerá nuevas posibilidades de 5G para las empresas y para mejorar la calidad de vida de los ciudadanos. Para construirlo, la Administración, el sector privado y ecosistemas más complejos en el caso del coche conectado, por ejemplo, deberán ponerse se acuerdo. El COVID-19 como oportunidad Mercedes Fernández ve en 5G una oportunidad enorme y es optimista respecto al impacto que puede tener el COVID sobre ello. “Todos hemos visto cómo las tecnologías han sido críticas durante la pandemia y esto nos ha abierto la mente sobre lo que podemos llegar a construir. Teletrabajo, educación híbrida o eSalud son algunos ejemplos. Hay que pensar que se puede hacer lo que queramos sin restricciones en cuanto a comunicaciones y construirlo bien. Sin la urgencia con la que ahora hemos salido del paso. A partir de ahí una ciudad o una empresa pueden pensar qué quieren ser en el futuro. Están surgiendo muchas ideas y su crecimiento va a ser exponencial”. No os perdáis hoy la segunda jornada de este «I Observatorio 5G», que promete ser igual de interesante. Próximamente retomaré el tema para insistir acerca del papel de 5G en la digitalización de España, las condiciones para su desarrollo o el reto de la seguridad en el despliegue de las infraestructuras, sobre lo que diversos expertos de Telefónica dieron algunas claves. Imagen: jlmaral Diez errores al abordar un proyecto de comunicaciones unificadas en la nubeLa segunda juventud de las newsletters: «back to the basics»
Cómo afectarán las tecnologías a los negocios y al mercado laboralJuan Luis Manfredi 11 noviembre, 2020 Un fantasma recorre las conversaciones sobre la economía de 2021, la recuperación y los fondos europeos. Es el empleo, cuya automatización parece haberse acelerado en el último año a consecuencia de la pandemia. Según el reciente estudio del Foro Económico Mundial, las empresas han descubierto las ventajas de la transformación digital, no solo como proceso para impulsar la venta finalista, sino para la reingeniería de procesos. El confinamiento, el teletrabajo o el coste de las medidas de seguridad y prevención podrían acelerar la reconfiguración de la fuerza laboral y el reparto de tareas entre robots y humanos. El impacto de los robots en nuestras vidas en 10 años Según la organización suiza, 85 millones de empleos serán “desplazados” en quince industrias y 26 economías. Sin embargo, el balance es positivo: aparecerán alrededor de 97 millones de nuevos puestos de trabajo vinculados a la cuarta revolución industrial, las relaciones humanas o la creatividad. Ante la llegada de los fondos europeos de recuperación y la formulación de políticas y relaciones laborales ya nacidas post-COVID, es el momento de considerar los yacimientos de empleo, las oportunidades de negocio para las empresas medianas y pequeñas y las consecuencias para la economía española. Hay futuro, pero no en las mismas actividades e industrias donde solíamos estar. Luces y sombras del sector empresarial en España Cambios estructurales Apunto ahora algunos de los cambios estructurales que conviene conocer. Las personas Los estudios sobre el futuro del empleo coinciden en una cuestión fundamental: no hay nada que sustituya la compañía, el cuidado, la cercanía o la empatía. Los robots están orientados a la sistematización de acciones repetitivas y precisas, siguiendo una pauta. Sin embargo, no pueden dar ese calor humano que requiere la atención psicosocial, la conversación con los mayores, acompañar a los enfermos o las personas dependientes, así como a los menores. Existe un universo gigante de personas que requieren “solo” el tiempo de otras personas. En la economía de los cuidados, encuentro la oportunidad de organizar la oferta y la demanda, digitalizar y simplificar los procedimientos, favorecer la formación continua, así como la creación de redes sociales especializadas. Esta función requiere implantación local y es generadora de empleo neto. Cuarta revolución industrial La inteligencia artificial, la revolución cuántica, el Internet de las cosas o la biotecnología serán sectores principales con fuertes requerimientos de inversión en I+D, apoyo institucional y comprensión de las políticas europeas. No es un territorio fácil para las pymes, a las que les costará liderar estos proyectos. En cambio, pequeñas empresas serán esenciales en la producción de servicios complementarios, en la creación de hubs o clusters que apoyen a las grandes empresas y que “serviticen” la economía de la cuarta revolución industrial. Frente al primero, estos servicios nacen internacionales y compiten en los mercados globales. No puede pensarse la creación de negocio sin esta perspectiva de talento internacional. Producción de contenidos digitales El tercer eje de crecimiento es la producción de contenidos digitales. Incluyo en esta categoría tanto los bienes y servicios audiovisuales (información, entrenamiento, vídeos corporativos) como los propios de la educación. Estos dos pilares de la sociedad digital requerirán creatividad, la capacidad para contar historias o la generación de mitos, así como la habilidad docente o la tutoría personalizada. La pyme productora de contenidos digitales tendrá que apostar por la creatividad para llegar a una audiencia global a través de plataformas digitales. Desde cualquier punto geográfico, la pyme puede vender sus contenidos, atender en varios idiomas y adaptarse a distintos usos digitales. El turismo que viene En el caso español, el turismo representa el 12% del PIB y el 14% del empleo. No podemos permitirnos esperar a que pase la pandemia para adaptar la industria tractora de la economía española; y la innovación turística vendrá antes de las empresas medianas que sepan aprovechar el cambio de modelo económico. La pyme encuentra oportunidades en la creación de servicios para el turismo que vendrá. Tiene dos implicaciones directas. Por un lado, el incremento de la responsabilidad con el territorio y el medioambiente, lo que condiciona el número o la recurrencia del número de visitantes. Las pymes pueden competir mediante la creación de experiencias únicas, personalizadas y con actividades artesanales, frente al modelo de economías de escala de los grandes resorts. Los espacios pequeños serán el gourmet del servicio turístico. En su dimensión digital, la pyme habrá de desarrollar una oferta transmedia (realidad virtual, vídeos 360, historias en redes sociales, contenidos educativos), tanto para sus clientes como para las grandes empresas del sector. Política de relaciones laborales El futuro del empleo necesita que las condiciones de los trabajadores se adapten a los nuevos tiempos. El teletrabajo, el derecho a la desconexión digital, el trabajo por proyectos o el diálogo social tienen que reforzar la calidad del empleo y la situación personal del trabajador. Aquí, otra vez, considero que la transformación digital ofrece a las pymes la oportunidad de diferenciarse con propuestas más humanas, más equitativas y adaptadas a la realidad de cada uno de nosotros. En la felicidad del empleado está buena parte de la cuenta de resultados. En síntesis, frente a los miedos robóticos y de videovigilancia, las pymes pueden afrontar este cambio radical en la producción, el empleo y el capital con garantías, si saben aprovechar las ventanas de oportunidad. Por cuenta propia, como generadoras de empleo y negocios, o por cuenta ajena, como proveedoras de servicios para empresas más grandes, las pymes tienen ante sí el reto de la reinvención. Emprendedores sénior: cuando la experiencia es un gradoRiesgos de teletrabajar con ordenadores propios
Diez errores al abordar un proyecto de comunicaciones unificadas en la nubeCristóbal Corredor Ardoy 11 noviembre, 2020 La irrupción del COVID-19 ha puesto en jaque los procesos empresariales. Al inicio de la pandemia los trabajadores se vieron obligados a teletrabajar, en algunos casos sin disponer de las herramientas de comunicación, colaboración y acceso a la información necesarias. Para paliar esta deficiencia, los propios empleados han ido trasladando el uso de aplicaciones del ámbito personal al profesional (por ejemplo Zoom, WhatsApp, etc.). Esto conlleva importantes desafíos en términos de seguridad. La solución pasa por comunicaciones unificadas en la nube. Las empresas, por su parte, han acometido “proyectos de crisis” para movilizar a los empleados y permitir la colaboración en remoto. Pero las comunicaciones unificadas en la nube, como se explica en la infografía superior en base al artículo de Elka Popova, que dirige el equipo de investigación Connected Work de Frost & Sullivan, no deben considerarse meras soluciones TI. Se trata de herramientas estratégicas que garantizan la continuidad del negocio y habilitan la transformación digital. Las comunicaciones unificadas como ventaja competitiva y base de una cultura empresarial colaborativa Las comunicaciones unificadas en la nube requieren, por tanto, una planificación y un enfoque a largo plazo que se apoye, además, en un cambio cultural de la empresa. Ha quedado de relieve que aquellas compañías que ya consideraban las herramientas de comunicaciones unificadas una pieza clave empresarial han salido mejor posicionadas tras la primera ola de la pandemia. Esto les ha otorgado una notable ventaja competitiva. Beneficios de tener estas soluciones en cloud En muchas ocasiones las soluciones de telefonía corporativa no están integradas con las de colaboración, la videoconferencia de sala es un servicio aparte o las soluciones de contact center no interactúan con la telefonía corporativa. Lo cierto es que la mayoría de las empresas mantienen silos de comunicación, es decir, soluciones aisladas que normalmente no interoperan las unas con las otras. Como consecuencia, los empleados no disponen de un interfaz único de todas las soluciones de comunicación empresarial. Esto ralentiza la implementación de una cultura empresarial colaborativa y la transformación digital. Además, muchas organizaciones aún no han interiorizado los beneficios de la nube para la adopción de soluciones de comunicaciones unificadas en modo servicio (UCaaS). Éstas tienen un menor coste de propiedad frente a las soluciones on-premise y cloud resuelve el problema de la obsolescencia y falta de funcionalidad. Telefónica, galardonada como partner en UCaaS En este contexto, Telefónica se posiciona como el socio tecnológico idóneo para implementar una estrategia holística y a largo plazo de soluciones de comunicaciones unificadas en la nube. Desde el exitoso servicio Movistar Fusión Empresas para las pymes, pasando por soluciones CentrexIP de convergencia fijo/móvil hasta servicios de comunicaciones unificadas a medida para grandes empresas y administraciones públicas, Telefónica ofrece la mayor oferta de soluciones de comunicaciones unificadas en la nube para responder a las necesidades de compañías de cualquier sector y preferencia tecnológica. Por todo ello, Telefónica ha sido recientemente galardonada por la reconocida firma de analistas de mercado Frost & Sullivan con el premio europeo 2020 a la innovación y liderazgo de la estrategia competitiva en telefonía IP y UCaaS. Infografía: Manuel Carballo y Fernando Rodríguez Imagen: Justin Ladia CloudEX Academy: el valor estratégico de la formación en la era digitalCinco años en cinco meses y ahora 5G
Supervisa tu entrenamiento de redes neuronales con TensorBoardEnrique Blanco 11 noviembre, 2020 TensorBoard es una herramienta que permite monitorizar métricas como la precisión y la función de pérdida durante el entrenamiento de modelos profundos tanto en el conjunto de entrenamiento como en los conjuntos de validación y/o testeo. Esta herramienta también resulta bastante fácil de usar y se puede visualizar e interactuar con ella a través del navegador. A continuación, resumimos algunos de los aspectos que se van a cubrir en este artículo: Monitorización de escalares durante el entrenamiento;Visualización de imágenes;Comprobación de los pesos de los modelos y los sesgos;Visualización de la arquitectura del modelo;Análisis de la matriz de confusión del modelo. Con TensorBoard ya instalado, podemos usarlo en un Notebook Jupyter, en Google Colab o en el entorno virtual de vuestro proyecto. Nosotros trabajaremos en un Jupyter Notebook en Colab. %load_ext tensorboard Una vez cargada la extensión de TensorBoard, establecemos la ruta del directorio de logs. Aquí es donde el TensorBoard almacenará todos los registros durante el entrenamiento. En el caso de que se necesite recargar la extensión de TensorBoard, el comando indicado a continuación resultará útil. %reload_ext tensorboard Cargando un dataset Vamos a empezar a explorar TensorBoard con un ejemplo de clasificación de imágenes simple haciendo uso de Deep Learning. Usaremos uno de los datasets más sencillos y conocidos que hay: fashion-MNIST y trabajaremos con Keras. Se nos ofrecen imágenes de 28×28 de 10 tipos distintos de prendas en color blanco y negro. import numpy as np import random import matplotlib.pyplot as plt import os import datetime import tensorflow as tf (X_train, y_train), (X_test, y_test) = tf.keras.datasets.fashion_mnist.load_data() X_train, X_test = X_train / 255., X_test / 255. Tamaño del training dataset: (60000, 28, 28) Tamaño del test dataset: (10000, 28, 28) Tamaño de cada imagen: (28, 28) Número de clases: 10 Si le echamos un vistazo al dataset, podemos ver que el mismo está formado por un conjunto de prendas: for i in range(0, 9): plt.subplot(331+i) # plot of 3 rows and 3 columns plt.imshow(X_train[i], cmap='gray') # gray scale Cada entero indicado en las etiquetas del dataset corresponde a las siguientes categorías: «top», «trouser», «pullover», «dress», «coat», «sandal», «shirt», «sneaker», «bag», «ankle boot» Figura 1. Muestra de 9 imágenes del Fashin-MNIST dataset. Necesitaremos hacer un reshape de las muestras de entrenamiento y testeo para poder alimentar un modelo convolucional de clasificación. Veremos a continuación cómo construirlo. Creando un modelo muy sencillo con Keras Vamos a crear un modelo convolucional simple que tenga 10 unidades de salida con activación softmax. No es nuestra intención conseguir precisiones muy altas en este artículo. # Model model = tf.keras.models.Sequential() # Add convolution 2D model.add(tf.keras.layers.Conv2D(32, kernel_size=(3, 3), activation='relu', input_shape=(28, 28, 1))) model.add(tf.keras.layers.MaxPooling2D((2, 2))) model.add(tf.keras.layers.Conv2D(64, kernel_size=(3, 3), activation='relu')) model.add(tf.keras.layers.MaxPooling2D(pool_size=(2, 2))) model.add(tf.keras.layers.Conv2D(128, kernel_size=(3, 3), activation='relu')) model.add(tf.keras.layers.Flatten()) model.add(tf.keras.layers.Dense(128, activation='relu')) model.add(tf.keras.layers.Dense(10, activation='softmax')) model.summary() Model: "sequential" _________________________________________________________________ Layer (type) Output Shape Param # ================================================================= conv2d (Conv2D) (None, 26, 26, 32) 320 _________________________________________________________________ max_pooling2d (MaxPooling2D) (None, 13, 13, 32) 0 _________________________________________________________________ conv2d_1 (Conv2D) (None, 11, 11, 64) 18496 _________________________________________________________________ max_pooling2d_1 (MaxPooling2 (None, 5, 5, 64) 0 _________________________________________________________________ conv2d_2 (Conv2D) (None, 3, 3, 128) 73856 _________________________________________________________________ flatten (Flatten) (None, 1152) 0 _________________________________________________________________ dense (Dense) (None, 128) 147584 _________________________________________________________________ dense_1 (Dense) (None, 10) 1290 ================================================================= Total params: 241,546 Trainable params: 241,546 Non-trainable params: 0 Compilamos el modelo model.compile(optimizer='Adam', loss='sparse_categorical_crossentropy', metrics=['accuracy']) Cómo usar el callback de TensorBoard El siguiente paso es definir el callback TensorBoard durante el método de ajuste del modelo. Esta llamada es responsable de registrar eventos como Histogramas de Activación, Gráficos de Resumen de Métricas, Perfiles y Visualizaciones de Gráficos de Entrenamiento. from tensorflow.keras.callbacks import TensorBoard Ahora podemos crear el callback del TensorBoard y especificar el directorio de registro usando log_dir. El callback de TensorBoard también toma otros parámetros: histogram_freq es la frecuencia con la que se calculan los histogramas de activación y peso para las capas del modelo. Poner esto a 0 significa que los histogramas no serán calculados. Para que esto funcione, hay que definir los datos de validación.write_graph determina si el gráfico será visualizado en TensorBoard.write_images cuando se ajusta a True, los pesos del modelo se visualizan como una imagen en TensorBoard.update_freq determina cómo las pérdidas y las métricas se escriben en el TensorBoard. Cuando se establece en un número entero, digamos 100, las pérdidas y métricas se registran cada 100 lotes. Cuando se establece en un bath, las pérdidas y métricas se establecen después de cada lote. Cuando se establece en la época se escriben después de cada época.profile_batch determina qué batches serán perfilados. Por defecto, se perfila el segundo batch. También se puede establecer, por ejemplo de 5 y a 10, para perfilar los lotes de 5 a 10, es decir, profile_batch=’5,10′ . Si se establece profile_batch en 0, se desactiva la creación de perfiles.embeddings_freq la frecuencia con la que se visualizarán las capas de embedding. Ponerlo a cero significa que esos embeddings no se visualizarán. Podríamos también definir un callback de checkpoint en el caso de que queramos almacenar el aprendizaje de nuestro modelo al final de cada época. callback = [ TensorBoard(log_dir=os.path.join("./logs", datetime.datetime.now().strftime("%Y%m%d-%H%M%S")), histogram_freq=1, write_graph=True, write_images=True, update_freq='epoch', embeddings_freq=1) ] El siguiente paso es ajustar el modelo pasándole el callback. tf.keras.backend.clear_session() model.fit(X_train, y_train, epochs=15, batch_size=32, validation_data=(X_test, y_test), callbacks=callback) A partir de la época 5 empezamos a sufrir overfitting, pero lo hacemos con una precisión sobre el conjunto de validación del 90.47%. Epoch 5/15 1875/1875 [==============================] - 6s 3ms/step - loss: 0.2050 - accuracy: 0.9225 - val_loss: 0.2538 - val_accuracy: 0.9047 En este punto deberíamos haber parado nuestro entrenamiento, de haber implementado un callback de EarlyStopping y otro de ModelCheckpoint. Visualizando la evolución de los escalares durante el entrenamiento Ejecutando en nuestro Jupyter: %tensorboard --logdir logs Video 1. Explorando escalares, pesos, grafos y distribuciones con TensorBoard. Escalares TensorBoard La pestaña Scalars muestra los cambios en la función pérdida y las métricas durante las épocas tanto en entrenamiento como en validación. Se puede usar para rastrear otros valores escalares como la tasa de aprendizaje y la velocidad de entrenamiento. Imágenes de TensorBoard También podemos analizar las imágenes que muestran los pesos de la red. La barra deslizante muestra los pesos a lo largo de todas las épocas. Grafos de TensorBoard Además, se nos permite comprobar el grafo del modelo, analizando la relación entre capas y la topología global de la red. Distribuciones e Histogramas en TensorBoard Podemos consultar las distribuciones e histogramas de los tensores, tanto en pesos como en bias para cada época. Embedding Projector de TensorBoard Puede utilizar el proyector de TensorBoard para visualizar cualquier representación vectorial. Por ejemplo, Word Embeddings o imágenes. Sobre esta funcionalidad, que podéis encontrar bajo en menú desplegable Inactivo, ya hablamos en este artículo anterior. Analiza tus datos con Embedding Projector de Tensorflow Ejecutando TensorBoard en remoto Cuando se está trabajando con TensorBoard en un servidor remoto, se puede usar SSH tunneling para dirigir un puerto de ese servidor a un puerto en tu máquina local (por ejemplo, el 6006). Esto se podría hacer de la siguiente manera: ssh -L local_port:localhost:server_port your_username@my_server_ip De esta forma, podremos ejecutar sin ningún problema en nuestro servidor remoto, suponiendo que nuestro puerto en local es el local_port 8000 y el puerto en remoto expuesto es el server_port 8880: tensorboard --logdir=logs --port 8880 De forma que, en nuestro navegador, podremos visualizar TensorBoard en: http://localhost:8000 Representando imágenes de entrenamiento en TensorBoard Además de visualizar los tensores de imagen, también puede visualizar imágenes de nuestro dataset en TensorBoard. Para ilustrar eso, debe convertir los tensores de Fashion-MNIST en imágenes usando numpy. Después de eso, necesitas usar tf.summary.image para trazar las imágenes en Tensorboard. Sabemos que las imágeson son de un tamaño de 28 por 28. Debemos especificar que sólo tenemos un canal, pues las imágenes vienen en escala de grises. Luego, usa file_write para escribir las imágenes en TensorBoard. En este ejemplo, las imágenes en el índice 0 a 20 se escribirán en TensorBoard. logdir = "./logs/train_data/" file_writer = tf.summary.create_file_writer(logdir) with file_writer.as_default(): images = np.reshape(X_train[0:20], (-1, 28, 28, 1)) tf.summary.image("20 Clothes", images, max_outputs=25, step=0) class_names = ["top", "trouser", "pullover", "dress", "coat", "sandal", "shirt", "sneaker", "bag", "ankle boot"] logdir = "logs/plots/" file_writer = tf.summary.create_file_writer(logdir) A continuación, creamos una cuadrícula que contenga las imágenes. En este caso, la cuadrícula tendrá 25 prendas. def image_grid(): figure = plt.figure(figsize=(12,8)) for i in range(25): plt.subplot(5, 5, i + 1) plt.xlabel(class_names[y_train[i]]) plt.xticks([]) plt.yticks([]) plt.grid(False) plt.imshow(X_train[i].reshape(28,28), cmap=plt.cm.coolwarm) return figure figure = image_grid() Figura 2. Cuadrícula de muestras del dataset. Ahora convertimos las muestras en una sola imagen para su visualización. def plot_to_image(figure): buf = io.BytesIO() plt.savefig(buf, format='png') plt.close(figure) buf.seek(0) clothes = tf.image.decode_png(buf.getvalue(), channels=4) clothes = tf.expand_dims(digit, 0) return clothes with file_writer.as_default(): tf.summary.image("Fashion MNIST", plot_to_image(figure), step=0) Vídeo 2. Representando muestras del dataset en TensorBoard. Representando la matriz de confusión en TensorBoard Se puede generar la matriz de confusión para todas las épocas. Primero, definimos una función que devolverá una figura de Matplotlib que contenga la matriz de confusión. import itertools def plot_confusion_matrix(cm, class_names): figure = plt.figure(figsize=(8, 8)) plt.imshow(cm, interpolation='nearest', cmap=plt.cm.Accent) plt.title("Confusion matrix") plt.colorbar() tick_marks = np.arange(len(class_names)) plt.xticks(tick_marks, class_names, rotation=45) plt.yticks(tick_marks, class_names) cm = np.around(cm.astype('float') / cm.sum(axis=1)[:, np.newaxis], decimals=2) threshold = cm.max() / 2. for i, j in itertools.product(range(cm.shape[0]), range(cm.shape[1])): color = "white" if cm[i, j] > threshold else "black" plt.text(j, i, cm[i, j], horizontalalignment="center", color=color) plt.tight_layout() plt.ylabel('True label') plt.xlabel('Predicted label') return figure !rm -rf "./logs/*" logdir = "logs" file_writer_cm = tf.summary.create_file_writer(logdir) from sklearn import metrics class_names = ["top", "trouser", "pullover", "dress", "coat", "sandal", "shirt", "sneaker", "bag", "ankle boot"] def log_confusion_matrix(epoch, logs): predictions = model.predict(X_test) predictions = np.argmax(predictions, axis=1) cm = metrics.confusion_matrix(y_test, predictions) figure = plot_confusion_matrix(cm, class_names=class_names) cm_image = plot_to_image(figure) with file_writer_cm.as_default(): tf.summary.image("Confusion Matrix", cm_image, step=epoch) A continuación debemos definir un callback LambdaCallback. LambdaCallback generará la matriz de confusión en cada época. Dado que el modelo ya se ha entrenado con anterioridad, es recomendable reiniciar la ejecución y asegurarse de que volvemos a hacer un fitting desde el inicio. callbacks = [ TensorBoard(log_dir=logdir, histogram_freq=1, write_graph=True, write_images=True, update_freq='epoch', profile_batch=2, embeddings_freq=1), keras.callbacks.LambdaCallback(on_epoch_end=log_confusion_matrix) ] tf.keras.backend.clear_session() model.fit(X_train, y_train, epochs=15, batch_size=128, validation_data=(X_test, y_test), callbacks=callbacks) Vídeo 3. Matriz de confusión de un modelo de clasificación con TensorBoard. Como podemos observar, resulta muy útil usar está herramienta como ayuda para mantener un registro de todos las métricas relacionadas con el entrenamiento de nuestras redes neuronales. En un artículo posterior trataremos la optimización de hiperparámetros de nuestra red. TensorBoard también se puede usar para visualizar la evolución de la precisión y métricas de performance de los modelos con la finalidad de poder elegir los parámetros que se pueden considerar como óptimos para el dataset que tenemos disponible y el problema que queremos resolver. Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Sesgos cognitivos en los datos (IV): DisponibilidadTelefónica refuerza su apuesta por el ecosistema de Blockchain
Piedra, papel o tijera y otras formas de comprometerte ahora y revelar el compromiso luegoGonzalo Álvarez Marañón 10 noviembre, 2020 ¿Alguna vez has jugado a piedra, papel o tijera? Apuesto a que sí. Bien, vamos a rizar el rizo: ¿cómo jugarías a través del teléfono? Una cosa está clara: el primero en revelar su elección pierde seguro. Si tú gritas «¡piedra!», el otro dirá «papel» y así perderás una y otra vez. La cuestión es: ¿cómo conseguir que los dos os comprometáis a un valor sin revelárselo a la otra parte? En la vida real se usan sobres de papel y cajas para comprometerse con un valor sin revelarlo. Por ejemplo, un juez de un jurado escribe su veredicto en un papel y lo mete en un sobre cerrado. Cuando se abren los sobres, ya no puede echarse atrás. ¿Podrá la criptografía crear un sobre o caja digital, incluso más seguro? ¡Qué pregunta, por supuesto que sí! Veamos cómo jugar a piedra, papel o tijera por teléfono gracias a la criptografía. Creando esquemas de compromiso mediante protocolos criptográficos En criptografía, un esquema de compromiso permite comprometerse a un valor que permanecerá oculto hasta el momento en que deba revelarse y ya no habrá marcha atrás. Usando la analogía de la caja: guardas tu mensaje en una caja cerrada con llave y le entregas la caja a otra persona. Sin la llave, no puede leer tu mensaje. Ni tú puedes cambiarlo, porque la caja está en su poder. Cuando le entregues la llave, abrirá la caja y, entonces sí, podrá leer el mensaje. Como ves con este sencillo ejemplo, un esquema de compromiso consta de dos fases: La fase de compromiso: guardas el mensaje bajo llave en una caja y envías la caja.La fase de revelación: el destinatario de la caja la abre con tu llave y lee el mensaje. Matemáticamente, este esquema puede representarse de la siguiente manera: c = C (r, m) Es decir, el compromiso c es el resultado de aplicar una función C pública a un valor aleatorio r y a un mensaje m. Cuando posteriormente el emisor revele los valores de r y m, el receptor podrá recalcular c y, si coincide con el original, sabrá que no ha habido trampa ni cartón. Para considerarlo seguro, todo esquema de compromiso deberá satisfacer las siguientes dos propiedades: Secreto (u ocultación): al final de la primera fase, el receptor no obtiene ninguna información sobre el valor comprometido. Este requisito debe satisfacerse incluso si el receptor hace trampas. La ocultación protege los intereses del emisor.Sin ambigüedad (o vinculación): dado el mensaje comprometido en la primera fase, el receptor encontrará ese mismo valor en la segunda fase tras la «apertura» legal del compromiso. Este requisito debe cumplirse incluso si el emisor hace trampas. La vinculación protege los intereses del receptor. Una forma sencilla de realizar este esquema digitalmente es usando funciones hash criptográficamente seguras como función de compromiso C. Imagina que nuestros viejos amigos Alice y Bob quieren jugar a piedra, papel o tijera por teléfono. Pueden enviarse la siguiente información usando la función hash genérica H y un valor aleatorio rA, como se muestra en la figura: Al final del protocolo, Bob necesita verificar que el valor del hash hA enviado por Alice es igual al valor H ( rA || «piedra» ) calculado por él mismo. Si ambos valores concuerdan, sabe que Alice no ha hecho trampa. El resultado de este protocolo es que Alice pierde el juego porque el papel envuelve a la piedra. Sigamos el protocolo anterior desde la perspectiva de Alice. Ella primero se compromete con el valor «piedra» enviando a Bob el valor del hash hA. Por su parte, Bob no podrá determinar todavía que Alice se ha comprometido con dicho valor, ya que Bob no conoce el valor aleatorio rA utilizado y Bob es incapaz de invertir la función hash. El hecho de que Bob no pueda determinar qué valor ha sido comprometido es la propiedad de «secreto» (u «ocultación») del esquema de compromiso. Tan pronto como Bob envía su propio valor «papel» a Alice, ella sabe que ha perdido, pero es incapaz de hacer trampa, ya que para engañar a Bob tendría que inventar un valor diferente para el valor aleatorio rA, digamos rA’, que cumpla H( rA’ || «tijera» ) = H( rA || «piedra» ). Pero este fraude implicaría que Alice puede encontrar colisiones en la función hash, lo cual se considera (computacionalmente) imposible (técnicamente, se requiere que la función hash sea resistente a la segunda preimagen). Esta es la propiedad de «sin ambigüedad» (o «vinculación») del esquema de compromiso: que Alice no pueda cambiar de opinión después de la fase de revelación. El uso de hashes como función de compromiso constituye la forma más sencilla de implementar un esquema de compromiso. Sin embargo, en aplicaciones reales, puede requerirse que el compromiso exhiba algunas propiedades especiales, como el homomorfismo, que exigen funciones matemáticas más sofisticadas, basadas en variantes de Diffie-Hellman, ElGamal o Schnorr. Uno de los ejemplos más conocidos es el compromiso de Pedersen, muy simple y con la siguiente propiedad de gran utilidad en muchas situaciones: si has comprometido dos mensajes m1 y m2 a los valores c1 y c2, respectivamente, entonces el producto de los dos compromisos, c1 × c2, es igual al compromiso de la suma de los mensaje m1 + m2. Aplicaciones de los esquemas de compromiso Los esquemas de compromiso están viendo nuevas aplicaciones gracias al desarrollo reciente de novedosos protocolos criptográficos: Al igual que hemos empezado el artículo jugando a piedra, papel o tijera por teléfono, podríamos utilizar versiones de los esquemas de compromiso para cualquier otro juego de azar jugado remotamente: desde tirar una moneda al aire hasta jugar al póker mental y otros juegos de azar. Otra aplicación de los esquemas de compromiso junto con las pruebas de conocimiento nulo es la construcción de bases de datos de conocimiento nulo, en las que se pueden hacer consultas que solo revelan si una propiedad consultada es o no verdadera, como, por ejemplo, si una persona es mayor de edad o si tiene saldo suficiente en su cuenta, pero sin revelar ni su edad ni su saldo. En esta aplicación se utiliza un esquema especial bautizado como compromiso mercurial.Los esquemas de compromiso constituyen asimismo una pieza clave de un esquema de reparto de secretos verificable: la distribución del secreto entre varios individuos va acompañada de compromisos de las partes del secreto que posee cada uno. Los compromisos no revelan nada que pueda ayudar a una parte deshonesta, pero tras la revelación de los compromisos de las partes cada individuo puede verificar si las partes son correctas.Los esquemas de compromiso también se están utilizando en las subastas óptimas y creíbles, en las que el pujador debe comprometerse con el valor de una puja sin posibilidad de echarse hacia atrás.Polyswarm utiliza esquemas de compromiso junto con contratos inteligentes en Ethereum. Polyswarm es un mercado descentralizado de inteligencia de amenazas en el que se incentiva la detección de amenazas poniendo dinero en juego: la moneda virtual Nectar (NCT). Los motores de los distintos fabricantes pueden apostar dinero en función de la confianza en sus propias detecciones. Comprometen su veredicto calculando el hash Keccak sobre la muestra de potencial malware junto con un número aleatorio. Este hash representa su compromiso sobre el artefacto. Después de que un motor se haya pronunciado, ya no hay marcha atrás. Una vez se ha cerrado la ventana de compromiso, durante la cual los motores podían hacer sus predicciones, éstos revelan su veredicto original y su número aleatorio. Los que hicieron evaluaciones correctas son recompensados, mientras que los que fallaron en su predicción pierden sus apuestas. De esta manera, Polyswarm recompensa la participación honesta en el mercado, incentivando la calidad y la detección de malware único. Subastas en línea, juegos de azar por Internet, firma de contratos inteligentes, búsqueda segura en bases de datos, computación multiparte segura, pruebas de conocimiento nulo, … existen multitud de aplicaciones que requieren que la información se oculte de forma segura hasta el momento en que puede ser revelada. A medida que crezca el interés por los entornos de computación pública, como blockchain, los esquemas de compromiso seguirán aportando confianza e impulsarán el florecimiento de nuevas tecnologías seguras. ElevenPaths Radio 3×02 – Entrevista a José ValienteEl reto de la identidad online (I): la identidad es el nuevo perímetro
Emprendedores sénior: cuando la experiencia es un gradoMar Carpena 10 noviembre, 2020 Emprender no tiene edad. Es cierto que, en nuestra sociedad, la imagen del emprendedor suele asociarse a los jóvenes, dispuestos a comerse el mundo, con energía y ganas de iniciar un proyecto. Pero la realidad es que para emprender no importan las canas ni la fecha de nacimiento. El Mapa del Emprendimiento, que elabora South Summit, con una muestra de más de 1.700 startups, refleja que un tercio de los proyectos emprendedores españoles tiene al menos una persona sénior (mayor de 45 años) en su equipo fundador. Además, los profesionales con experiencia que se animan a fundar una empresa cada vez son más en España: de ser un 10% del total de los fundadores en 2014 han pasado a suponer más del 20% en 2019, según la última edición del estudio. Otro informe, esta vez el Global Entrepreneurship Monitor (GEM), también muestra cómo el 31% de las iniciativas emprendedoras consolidadas son impulsadas por personas entre los 55 y los 64 años; y el 39%, por perfiles que oscilan entre los 45 y los 54 años. ¿Qué lleva a emprender una vez cumplidos los 50? “Hay dos razones importantes que han desencadenado el aumento del emprendimiento sénior. La primera es la mejora de la calidad de vida y el aumento de la longevidad; la segunda, el edadismo o discriminación por edad, que está provocando la salida de las empresas de numerosas personas mayores de 50 años”, explica Ana Margarito, CEO de 60ymucho+. Ana Margarito Esa segunda razón tiene que ver, por tanto, con el aumento del desempleo y la dificultad para encontrar un nuevo trabajo por cuenta ajena cuando se han cumplido los 50 (solo lo consigue el 1%). No obstante, estos emprendedores sénior son cada vez más importantes en las economías de todo el mundo, y en España podrían serlo aún más, debido al envejecimiento de la población. La pasión por crear o por seguir aportando a la sociedad es otra de las razones que llevan al emprendimiento. Los datos del Informe anual GEM, referido a España, muestran que el emprendedor cada vez retrasa más la edad para lanzar sus negocios. La media ya ha sobrepasado los 40 años; concretamente, el 30,2% de la población que pone en marcha un negocio tiene una edad de entre 35 y 44 años. Por otro lado, 49 años y medio es la edad de los emprendedores ya consolidados. Edad ideal para emprender: 50 años Un informe reciente del Instituto Tecnológico de Massachusetts revela que la edad ideal para emprender está en los 50 años, debido a que la ratio de éxito a partir de esa edad es muy superior a la media, apunta Fernando Lallana, escritor, especialista en RRHH y emprendimiento y director de los Premios +50 Emprende. Fernando Lallana En cuanto a qué mueve a crear un negocio a un emprendedor sénior, podrían aplicarse las motivaciones mencionadas en el informe GEM, y añadir que “una persona de mayor edad está más abierta a las motivaciones intrínsecas que a las extrínsecas asociadas a la recompensa material o al reconocimiento; y cuenta con un sentido del legado que le aproxima a emprendimientos con ideas que responden a necesidades reales”, añade Lallana. Estos argumentos los comparte y amplía Gloria Juste, directora de proyectos de Fundación Endesa: “La experiencia, así como los conocimientos acumulados con el paso del tiempo, además de la habilidad de saber identificar y explotar oportunidades de negocio, caracterizan el perfil de emprendedor sénior». Gloria Juste Entre las motivaciones que les llevan a emprender destaca no tanto la búsqueda del próximo proyecto “unicornio”, sino más bien convertirlo en su medio de trabajo y de vida. La experiencia como ventaja Algunas de las características de este segmento de la población, que favorecen el éxito en las iniciativas emprendedoras, son el conocimiento, la experiencia y los contactos adquiridos durante una extensa vida laboral. “Los contactos son muy importantes a la hora de poner en marcha un proyecto, ya que al principio necesitas aliados, y ellos pueden ser tus primeros clientes, socios o proveedores. También el poder de adaptación y el compromiso es mayor que en los jóvenes, no porque sean mejores, sino por su experiencia profesional”, señala Ana Margarito. “Todo esto no significa que no haya jóvenes con muy buenas ideas y éxito en sus emprendimientos, todo lo contario. En 60ymucho+ consideramos que la simbiosis entre las dos generaciones es importantísima y muy necesaria para obtener el éxito, además de para acercar a los dos sectores y recuperar muchos de los valores de nuestra sociedad”, aclara. Fortalezas de los emprendedores sénior También Fernando Lallana cree que la experiencia es una ventaja cuando hablamos de emprender: “Un emprendedor sénior cuenta con un sentido de la vida más profundo y auténtico y tiene más afilado el discernimiento de lo esencial y lo superficial. Además, tiene una visión holística de la realidad, mayor capacidad de asociar ideas -fundamento de la creatividad-, mientras que las nuevas generaciones están educadas en un pensamiento más fragmentado y especializado”. Los emprendedores sénior se han educado en otro esquema donde prevalece el esfuerzo y el mérito. “Conocedores de que el éxito no cae del cielo y con una visión en el medio y largo plazo, cuentan, en general, con una mejor gestión emocional, muy asociada al aprendizaje y la experiencia», opina Lallana. Asimismo, es obvio que han cultivado la resiliencia y la tolerancia al fracaso, han sufrido muchos cambios y han pasado por circunstancias que los ha hecho madurar. Por último, “tienen un mayor autoconocimiento (fundamental para un emprendedor) de sus gustos, satisfacciones, motivaciones, fortalezas y debilidades». Experiencia y red de contactos “La experiencia, el know-how o la red de contactos son bazas a favor de los emprendedores mayores de 50 años respecto a los emprendedores más jóvenes», asegura Juste. Aunque puedan parecer más prudentes que los emprendedores júnior a la hora de correr riesgos, principalmente por las cargas familiares, “los sénior toman decisiones desde la reflexión y la templanza, lo que hace que sus proyectos y negocios fracasen menos. Además, cuentan con una sabiduría, así como una serie de competencias y habilidades que han adquirido a lo largo de su trayectoria laboral que solo se puede obtener gracias a la edad”, matiza Gloria Juste. Sin ayudas públicas Existen ayudas públicas al emprendimiento para jóvenes y mujeres, pero el emprendedor con más de 45 años no figura entre los colectivos que reciben ayudas de la Administración. “En el ámbito público podemos encontrar diversas líneas de ayudas y subvenciones, especialmente por Comunidades Autónomas, pero también nacionales e incluso europeas, de apoyo al emprendedor y al autónomo. Si bien es cierto que, en el rango de los profesionales mayores de 50 años en adelante, apenas encontramos programas específicos”, explica Gloria Juste. Por eso y conscientes de esa falta, son asociaciones y entidades privadas como Endesa las que comienzan a promover plataformas que sirvan de ayuda al emprendedor sénior o, al menos, de reconocimiento a su labor. Generación SAVIA Es el caso de Generación SAVIA, un proyecto de Fundación Endesa en colaboración con Fundación máshumano, que cuenta con un apartado dedicado al emprendimiento con recursos y herramientas, tanto del ámbito público como privado, a disposición de los mayores de 50 años que estén pensando en poner en marcha su propio proyecto. “Por ejemplo, tenemos varios colaboradores como Tquity, un fondo de capital riesgo que solo invierte en proyectos llevados a cabo por talento sénior. También están 50Pro o Business ADN, que ofrecen formación específica dirigida a mayores de 50 interesados en emprender, así como Bridge for Billions (incubadora online para emprendedores), Arrabe Integra (asesoramiento experto en las distintas fases de un proyecto) o los espacios de coworking Loom”, explica Juste. Premios +50Emprende En la misma línea, encontramos los Premios +50Emprende que “más allá de visualizar, acompañar y premiar proyectos liderados por personas mayores, tratamos de sacudir la conciencia de la sociedad”, afirma Lallana. “No es justo ni inteligente que nuestra sociedad -que se denomina del conocimiento- se desentienda y desperdicie el grandísimo talento, experiencia y conocimiento que acumulan los profesionales sénior. Abogamos por un ecosistema de emprendimiento intergeneracional, donde puedan convivir y compenetrarse personas de diferentes edades”, afirma el director de los Premios +50 Emprende. Oscar Pierre, ejemplo de emprendimiento sénior Tras aggity, multinacional de software con marca España, se encuentra Oscar Pierre, un emprendedor por vocación y a quien el paso de los años no ha mermado sus ganas de seguir creando nuevos negocios. Oscar Pierre Después de fundar hace un cuarto de siglo el Grupo T&G, Oscar Pierre se embarcó hace dos años en esta nueva aventura empresarial, y todo apunta a que podría no ser la última. Ante la pregunta sobre qué le mueve a emprender, Pierre no tiene duda: “Es un sentimiento interno, algo que va en mi ADN y en mis preferencias, pero principalmente me mueve la ilusión y pasión por crear, por descubrir y por identificar algún tipo de oportunidad de negocios y ver cómo evoluciona y cómo se construye desde la nada, liderando equipos de personas para alcanzar objetivos en base al esfuerzo, al talento y al entusiasmo”. Una carrera emprendedora en la que los años, para Pierre, solo encierran una ventaja, aunque muy importante: “La experiencia y haber vivido situaciones diversas, problemas, alegrías y también decepciones que permiten un grado de conocimiento y madurez que una persona joven no tiene. Todas las demás ventajas las veo del lado de los jóvenes”. Comercio online: ¿Aún no sabes qué es la autenticación reforzada de cliente (SCA)?Cómo afectarán las tecnologías a los negocios y al mercado laboral
CloudEX Academy: el valor estratégico de la formación en la era digitalRoberto García Esteban 10 noviembre, 2020 “Los tiempos cambian que es una barbaridad”. Ya lo decía Don Hilarión en La verbena de la Paloma. La popular zarzuela se estrenó en Madrid en 1894. Si al bueno de Don Hilarión le parecía entonces que era “una barbaridad” la velocidad de los cambios que sucedían a su alrededor, no sé qué vocablo emplearía para describir lo que sucede ahora. En 2020 lo que ayer era novedoso hoy está ya anticuado. De ahí la importancia de CloudEX Academy, como os contaré a continuación. Leía hace poco que cuando Rafa Nadal ganó su primer torneo Roland Garros, en 2005, YouTube tenía apenas tres meses de vida y no existían Twitter ni Instagram ni los iPhones, por poner solo algunos ejemplos. Esto quiere decir que Nadal sigue siendo el mejor tras quince años de carrera… y que, en este corto periodo de tiempo, la manera en la que nos informamos y nos relacionamos ha dado un giro de 180 grados. El talento interno como ventaja competitiva y la formación como palanca Para las empresas es fundamental atraer talento para seguir siendo competitivas a pesar de los cambios continuos en su entorno. Pero retener el talento interno es una ventaja competitiva tan importante o más que captarlo fuera. Y, para conseguirlo, una palanca fundamental es ofrecer a los empleados la formación adecuada. No es casual que muchas compañías estén invirtiendo cada vez más en la formación de sus empleados. Como dice Derek Bok, exrector de la universidad de Harvard, “si piensas que la formación es cara, prueba con la ignorancia”. Lo de estudiar o trabajar ha pasado a la historia Y lo mismo puede decirse desde el punto de vista del empleado. Hoy en día la perspectiva de permanecer veinte años en una empresa haciendo más o menos lo mismo que el primer día no es realista. El mundo va a continuar su vertiginoso viaje con o sin nosotros, así que lo que más nos conviene a todos es apostar por la formación como el escudo para protegernos ante los vaivenes que tendremos en nuestra vida laboral. Los tiempos en los que uno dejaba de estudiar el día que empezaba a trabajar han pasado a la historia. Nace CloudEX Academy: un espacio de formación diferente En este contexto, como profesional del mundo cloud, me alegra saber que desde Telefónica Tech -de la que formo parte- se ha lanzado recientemente CloudEX Academy. Se trata de una apuesta firme por la formación especializada como pieza clave en el desarrollo de sus empleados. El objetivo no es otro que mejorar las capacidades digitales y fomentar el desarrollo de competencias claves para la compañía, así como los conocimientos sobre cloud de todos los que trabajamos en ella. De CloudEX Academy probablemente sorprenda el “EX”. Refleja el deseo de ser excelentes y también exclusivos. Dado que no hay dos personas iguales, se trata de facilitar una experiencia de aprendizaje única para cada alumno. Éstos construirán su propia ruta, según sus necesidades, para un desarrollo personalizado. El mejor socio tecnológico cloud con la preparación adecuada En mi paseo virtual por CloudEX Academy he podido experimentar un espacio de formación diferente, con contenido adaptado a mi perfil, así como laboratorios y entornos reales para practicar lo aprendido. Se utilizan métodos y formatos de aprendizajes compatibles con el trabajo diario. Sus fórmulas flexibles permiten la movilidad y animan a participar en los diversos programas. Y es que si en Telefonica Tech Cloud decimos que “queremos ser el socio de confianza de nuestros clientes en un mundo cloud first”, es fundamental que el equipo humano que conforma esta compañía tenga la preparación adecuada para ello. Así, la formación cobra un sentido estratégico y se convierte en una seña de identidad para Telefónica Tech. Para los empleados supone una gran oportunidad para mejorar nuestras capacidades y, en definitiva, nuestro valor. Recientemente un compañero explicaba esta misma estrategia en el ámbito de la ciberseguridad. CloudEX Academy, también a disposición de los clientes de Telefónica Tech Cloud Inicialmente CloudEX Academy se centrará en certificar a los participantes en las soluciones cloud de los principales players (AWS, Microsoft, Google) y complementará el catálogo formativo con contenido de interés en formato de vídeos, podcast, blogs o seminarios. Pero en un futuro está previsto que el programa se extienda también a los clientes de Telefónica, con contenido propio generado por los profesionales que trabajamos en ella. Así, CloudEX Academy se convertirá en un centro de formación para nuestros clientes. El objetivo finalmente es que Telefonica Tech Cloud pueda ofrecer una propuesta de valor muy competitiva. No se trata solo de que la compañía sea una empresa que despliega servicios en la nube para sus clientes, gestionados por los profesionales más cualificados y especializados del mercado, sino también el partner que les ayudará a aprovechar todas las ventajas de la tecnología cloud y tener el máximo conocimiento al respecto. Imagen: Bureau od Land Management ¿Cuál es la plataforma virtual más adecuada para tu formación profesional?Diez errores al abordar un proyecto de comunicaciones unificadas en la nube
Sesgos cognitivos en los datos (IV): DisponibilidadPaloma Recuero de los Santos 10 noviembre, 2020 Terminamos nuestra serie sobre sesgos cognitivos en los datos con un sesgo bien conocido por todos, el sesgo de disponibilidad. El sesgo de Disponibilidad ¿Te has planteado alguna vez cuál es el animal más peligroso para el ser humano? Seguramente tu mente no va a repasar uno a uno todos los animales que conozcas y su posible peligrosidad, sino que “tomará un atajo”. Sutilmente, cambiarás la pregunta. Ya no será ¿Qué animales peligrosos existen?, sino ¿Qué animales peligrosos recuerdo/conozco? Entonces, vendrán a tu cabeza películas como “Tiburón”, “Piraña”, “Anaconda”; la noticia que leíste sobre unos montañeros atacados por un oso pardo, o el documental que viste sobre los cocodrilos marinos australianos. Este sutil cambio en la pregunta, nos conduce a una respuesta sesgada y, muchas veces errónea. Como lo son las respuestas más comunes, las primeras que nos vienen a la cabeza: tiburón, cocodrilo, serpiente, araña etc. Los animales más letales del mundo son… los mosquitos. (Sí, incluso las muertes por “selfies temerarios” ya superan las producidas por un ataque de tiburón). Figura1: Los animales más letales para el hombre (fuente) Nuevamente hemos sido víctimas de un sesgo cognitivo: el sesgo de disponibilidad. El sesgo de disponibilidad consiste en basar nuestras decisiones en información que ya tenemos, o escuchamos a menudo sin buscar alternativas que puedan ser útiles. En resumen, decidir basándonos en lo primero que nos viene a la cabeza. Como resultado, nos limitamos a un subconjunto muy específico de información, descartando otras fuentes de datos que potencialmente podrían mejorar nuestra respuesta. Un poco más en detalle Cuando estimamos la probabilidad de ocurrencia de determinados acontecimientos basándonos en la mayor o menor facilidad con que podemos construir ejemplos de ese acontecimiento, estamos empleando la heurística de disponibilidad. Esta heurística generalmente está asociada a nuestra perspectiva y experiencia personal, por lo que claramente, está limitada por factores subjetivos. Por tanto nos conduce a un sesgo en la evaluación o interpretación de la probabilidad de ocurrencia de un evento. Por ejemplo, si la primera vez que vamos a un restaurante no nos atienden bien, podemos pensar que es un establecimiento malo. Sin embargo, si siempre nos han atendido bien, y un día recibimos un mal servicio, no pensaremos lo mismo. Otros ejemplos Encontramos otro ejemplo muy claro en la publicidad. De hecho, el sesgo de disponibilidad es uno de los principales motivos por los que la publicidad funciona. Al tomar una decisión de compra en el día a día, no nos preguntamos ¿Cuál es el mejor producto/servicio para mí?, sino ¿Cuál es el mejor producto/servicio que conozco? Los consumidores cada vez disponemos de menos tiempo para este proceso de búsqueda y análisis, por lo que muchas veces nos descantamos por la “marca conocida”. Otro ejemplo. ¿Por qué compramos lotería, cuando en el fondo sabemos que es casi imposible que nos toque? Muy sencillo, porque recordamos las imágenes en prensa, televisión y redes de los felices (y escasos) ganadores, pero no tenemos en consideración la inmensa mayoría de personas que juegan, y no ganan. En este vídeo de de CogSai podemos encontrar más ejemplos de este sesgo explicados de forma sencilla. ¿Cómo evitarlo? En Ciencia de Datos, el sesgo de disponibilidad surge cuando los científicos de datos crean modelos basándose únicamente en los datos más recientes, o en aquellos a los que pueden acceder con mayor facilidad. Al dar mayor relevancia a un conjunto limitado de datos, los resultados obtenidos tendrán también un alcance/efectividad limitados. Para superar este sesgo es muy importante establecer altos estándares de pensamiento crítico: cuestionar con rigor, amplitud y profundidad las fuentes de información y los conjuntos de datos que usaremos para entrenar nuestros modelos. Podemos resumirlo en dos reglas muy sencillas: Buscar datos relevantes: tratar de encontrar múltiples fuentes acreditadas, considerar las estimaciones de incertidumbre, y explorar los datos nosotros mismos cuando estén disponibles.Actúa como «abogado del diablo», no te conformes sólo con las pruebas que confirman tus creencias, probablemente te aporte información interesante buscar aquellas que las rebatirían. En definitiva, pensamiento crítico, apertura de miras, y no basar nuestras decisiones/modelos en conjuntos de datos poco fiables, o limitados. Post de la serie “Sesgos cognitivos en los datos” Sesgos cognitivos en los datos (I): El sesgo de supervivenciaSesgos cognitivos en los datos (II): ConfirmaciónSesgos cognitivos en los datos (III): Coste hundidoSesgos cognitivos en los datos (IV): Disponibilidad Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Reinventar la industria textil a partir de la informaciónSupervisa tu entrenamiento de redes neuronales con TensorBoard
No todas las datas son iguales, fast data y small dataJorge A. Hernández 9 noviembre, 2020 Aunque las grandes luces caen sobre la Big Data, existe unos parientes de la misma igual de importantes, conozcan la importancia de la Fast Data y la Small Data. Escriba en Google las palabras “Big Data” y tendrá más de siete millones de resultados en 0,49 segundos, así de popular e importante es. Es una piedra angular sobre la que se construyen millones de negocios. La Big Data es enorme, y maneja volúmenes increíblemente grandes y complejos de información. La small data va por otro camino, pero es igual de relevante. Mientras en la Big Data se hablan de unas tres grandes V: Variedad, Velocidad y Volumen. En la Small data hablamos de un conjunto de datos con un volumen y un formato que hace la información accesible, informativa y procesable. Origen del término El término Small Data se popularizó por un libro de 2016 llamado “Small Data: Las pequeñas pistas que nos advierten de las grandes tendencias” de Martin Lindstrom. Aunque algunos tienden a definir al small data y Big data como cosas opuestas en realidad son técnicas complementarias para aprovechar la información. El small data es una metodología para trabajar con datos más reducidos que por lo mismo nos permite encontrar respuestas más pequeñas, en entornos más limitados. Conozcan la Fast Data Fast Data, por otra parte, se refiere al tipo de datos que se originan en tiempo real, generalmente en forma de streaming de dispositivos del Internet de las cosas (IoT) o de información producida por eventos, que deben ser analizadas rápidamente para la toma de decisiones. La Fast Data es más cada día más importante por el crecimiento del IoT a lo que se suma el crecimiento del volumen de datos generados por las nuevas redes móviles (5G) que se avecinan en el horizonte. Pero si usted cree que esas son todas las datas permítanos desilusionarlo, existen otras variedades de “Datas” como el Smart Data que se especializa en transformar los datos del Big Data en información útil. O en otras palabras, de no recoger todos los datos que nos abruman y a través de algoritmos extraer patrones de información relevante, pero ese será un tema que trataremos en otra ocasión. Como vemos Datas hay para todos los gustos, ¿Cuál considera la más relevante? Foto creada por drobotdean – www.freepik.es