Las ventajas del WiFi6 para consumidores y empresas

Jorge A. Hernández    27 octubre, 2020

Con velocidades teóricas de 9.6 Gbps y nuevas tecnologías de conectividad y seguridad, el WiFi 6 parece traer grandes cosas para todos, pero esto ¿qué significa para las empresas y usuarios?

Desde finales de 2018 la Wifi Alliance, la organización global propietaria de la marca Wi-Fi, decidió cambiar los complejos nombres que estaba usando para bautizar los estándares de conectividad inalámbrica.

Así, 802.11ax pasaría a llamarse WiFi6 mientras 802.11ac sería WiFi5 y para 802.11n tendríamos WiFi4, pero las mejoras fueron más allá de los nombres.

En el caso del WiFi6 estamos hablando de una red que operaría sobre 2.4 y 5 Ghz, pero una nueva versión WiFi6E sería capaz de operar en una nueva banda 6Ghz.

Esta nueva banda abriría más canales, más capacidad de conexión entre distintos dispositivos e Internet. No por nada, WiFi 6 tendrá un papel importante en el Internet de las cosas y la conectividad empresarial.

OFDMA y otras siglas

Para empezar el WiFi6 permitiría crecer con las empresas asegurando la conectividad de sus dispositivos con nuevas tecnologías y protocolos de seguridad.

El acceso múltiple por división de frecuencias ortogonales (OFDMA, del inglés Orthogonal Frequency-Division Multiple Access) es una de esas tecnologías que se roban el show de esta nueva versión al permitir transmitir más datos de una forma más eficiente.

Esencialmente el OFDMA permite a los canales subdividir el contenido en más señales que se cruzan entre si llevando más información y conectando más dispositivos.

Pero conectar más dispositivos conlleva nuevos retos en seguridad y aquí aparece el WPA3. El Wi-Fi Protected Access 3 (WPA 3) se trata de una especificación más segura que permite usar llaves de 192 bits y resistir ataques de fuerza bruta entre otras ventajas.

Otras mejoras

Otras mejoras en la WIFi6 tienen que ver con MU-MIMO y la capacidad de conectarse a más dispositivos al mismo tiempo, y la coloración BSS que como su nombre lo indica marca con colores a las redes para identificarlas más fácilmente.

Target Wake Time, es otra de las tecnologías nuevas que vienen incorporadas en WiFi6 y permiten asegurar un menor consumo de energía empresas y usuarios.

Foto creada por rawpixel.com – www.freepik.es

LUCA Talk: Flotas y Big Data, optimiza y haz más eficiente tu negocio

AI of Things    27 octubre, 2020

La gestión de flotas de vehículos es un aspecto crítico para muchas empresas que ya han dado el paso de la conexión y están haciendo con éxito la gestión de su operativa diaria. Pero es necesario dar el último paso en la Transformación Digital e integrar la flota y sus KPIs como una herramienta más de la gestión de la empresa y eso requiere de herramientas y soluciones distintas.

Desde Telefonica IoT&Big Data Tech planteamos «LUCA Fleet» una plataforma que se integra con las soluciones actuales de gestión de flotas que ofrecemos a nuestros clientes y usa Big Data con interfaces visuales interactivas para ayudarles a entender y explotar sus datos de una manera mucho más efectiva, sencilla y accesible.

Permite visualizar datos agregados, consultando de forma muy sencilla los KPIs más relevantes de la flota (rutas, visitas,  consumos, eventos de conducción, averías…) de un vehículo concreto hasta una flota de miles de activos, desde el detalle de una día hasta la evolución de todo un año. También facilita el análisis de  tendencias, problemas e incidencias mediante potentes capacidades para filtrar datos, generar informes y exportar los resultados.

Los casos de uso principales que cubre son:

  • Seguimiento de rutas y POIs: Seguimiento de rutas frecuentes, mapeo de carreteras y detección de POIs
  • Control del consumo de combustible: Análisis de promedios y variaciones  de consumo  para reducir consumos y emisiones de CO2
  • Hábitos de conducción: Mejora de tendencias de conducción de los usuarios
  • Fuera de servicio: Análisis de ineficiencias o posible detección de fraude en los períodos de tiempo fuera de servicio

Para finalizar destacar que complementa las capacidades operativas con una visión estratégica de la flota que permite tomar mejores decisiones, resultando de gran utilidad a todos los niveles de la compañía.

Si te lo perdiste, puedes volver a verlo aquí:

https://www.youtube.com/watch?v=55Y81uSHTgU&feature=youtu.be

Para mantenerte al día con LUCA visita nuestra página web,  suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

Una formación disruptiva en ciberseguridad: nace CiberAcademy+

José Manuel Ávalos Morer    27 octubre, 2020

Señala el escritor americano Marc Prensky, creador de los términos “nativo digital” e “inmigrante digital”, que “el profesor del siglo XXI ha de preparar a los estudiantes para un futuro incierto” de cara a un entorno VUCA. Y todo apunta a que cada vez lo será más… De ahí CiberAcademy+, la innovadora apuesta de Telefónica para la formación corporativa en habilidades de ciberseguridad.

Los educadores han de adaptarse, reinventarse y acompañar a los estudiantes en esta nueva realidad. Deben asumir el papel de guías para fomentar el interés y la motivación respecto a materias que aún están por definir y profesiones que no existen todavía. Para conseguirlo, la tecnología y la innovación son de gran ayuda: en el qué y también en el cómo.

A veces hay que dejar de hacer las cosas como se han hecho siempre para cambiar los resultados. En formación ayuda alejarse de las metodologías de antaño en las que los educadores transmitían conocimiento desde una tarima de manera unidireccional. La búsqueda de nuevos modelos exige saltar el muro de la resistencia al cambio de las personas… y de las organizaciones.

Brecha entre la oferta formativa y las demandas del mercado en ciberseguridad

Existe un importante desequilibrio entre la oferta educativa y formativa y las demandas del mercado. En el mundo de la empresa no solo la actualización constante, también reaprender y desaprender son exigencias de nuestro tiempo. La formación en el ámbito empresarial juega un papel clave para la supervivencia y competitividad de las organizaciones. CiberAcademy+ contribuirá a ello en un área esencial y tan compleja como la ciberseguridad.

En este momento la oferta de contenidos es mucha y se sirve, además, de metodologías innovadoras. Éstas contribuyen a motivar y a hacer más eficiente la adquisición de nuevos conocimientos y habilidades.

La «gamificación», valiosa herramienta de formación disruptiva en ciberseguridad

Una valiosa herramienta para la formación corporativa es la “gamificación”. No pasa necesariamente por la confección de videojuegos, aunque ésta también es una forma muy atractiva de consumir formación en las organizaciones. Consiste en aplicar la mecánica que nos brindan los juegos al ámbito profesional. La “gamificación”, con sus reglas, recompensas y la diversión inherente, fomenta la involucración, la colaboración, la toma de decisiones y la innovación, entre otras cosas.

CiberAcademy+: una apuesta necesaria en un área clave

Si a todo lo anterior sumamos que hay un ámbito de cuya vital importancia cada vez se cobra más conciencia y en el que todo parece ir especialmente acelerado como es la seguridad, tiene especial relevancia la creación de CyberAcademy+ por parte de ElevenPaths, el área de ciberseguridad de Telefónica. Se trata de un proyecto de formación disruptiva en ciberseguridad para entornos profesionales.

CiberAcademy+, que se daba a conocer la semana pasada en el Security Innovation Day, está especializada en la concienciación, formación y entrenamiento en competencias de ciberseguridad. Aplica técnicas novedosas en un área clave para el éxito de la digitalización. Así, entre sus fortalezas cuenta con tecnología de desarrollo propia y un equipo especialista en estos temas e identificación de talento en ciberseguridad. Los ciberentrenamientos, con infinidad de escenarios e incidentes, permiten que los profesionales de seguridad puedan seguir creciendo.

En una primera fase se dirige a potenciar el talento interno: a los 3.000 empleados de Telefónica Tech. Pero en un futuro se brindará esta formación a clientes corporativos de Telefónica para la preparación de sus propios profesionales.

Simulaciones de cibercrisis o escape rooms online en CiberAcademy+

Se trata, a través de las mejores técnicas “gamificadas”, de fomentar el consumo de formación en ciberseguridad, de una forma amena y divertida. Veamos algunos ejemplos:

  • Formación basada en juegos de competición tipo «Capture de Flag« (CTF): se basa en competiciones que congregan a un alto número de participantes de forma online o presencial y facilita la adquisición de conocimientos y habilidades tan demandadas en la actualidad como las destrezas ofensivas, defensivas y de forensic.
  • Entrenamiento de ataque y defensa: Mediante la plataforma virtual Cyber Range se recrean entornos seguros de escenarios de crisis producidos por incidentes o incidencias a las que se ven habitualmente expuestos los especialistas para poner a prueba, entrenar y formar a dichas unidades técnicas.
  • Ciberlaboratorios: Son una apuesta por el aprendizaje vicario u observacional y mediante descubrimiento. De esta forma, los estudiantes incorporan habilidades prácticas que otros modelos de estudios no consiguen.
  • Simulaciones de cibercrisis: Se recrean escenarios y entornos virtuales de aprendizaje para mejorar las capacidades de coordinación, comunicación y trabajo conjunto de equipos con papeles distintos (perfiles orientados a la gestión, perfiles decisores o puramente técnicos).
  • Escape room online: esta técnica “gamificada” consigue que los participantes se coordinen para solucionar diferentes enigmas y rompecabezas relacionados con la seguridad de la información. Esta actividad formativa brinda la oportunidad de fomentar habilidades transversales como mejoras en las relaciones personales, la cohesión grupal, resolución de problemas y toma de decisiones.

Conocimiento y práctica

El escritor y divulgador científico Carl Sagan decía: “No quiero creer. Quiero saber”. La innovadora apuesta de Telefónica con CiberAcademy+ para la formación corporativa en habilidades de ciberseguridad afianza el conocimiento con la práctica. La incorporación de tecnología, profesionales y metodologías novedosas en enseñanza-aprendizaje, así como la construcción de una unidad de negocio propia es prueba de ello.

Imagen: Jernej Furman

Soluciones onthespot con sello Eco Smart

Marina Salmerón Uribes    27 octubre, 2020

El pasado mes de Junio, desde Telefónica se lanzaba en España el sello Eco Smart, un sello que identificaba el impacto medioambiental positivo de los productos y soluciones a las empresas. Como estrategia ambiental de Telefónica, se persigue reducir el impacto ambiental de las propias operaciones impulsando la digitalización y la conectividad como palancas claves para que los clientes puedan afrontar retos de eficiencia energética o contaminación atmosférica.  

Como ha demostrado la pandemia originada por la COVID-19, la digitalización y la innovación se convierten en herramientas clave para facilitar soluciones competitivas a las empresas que quieran ayudar a frenar el cambio climático y la contaminación.

Los servicios digitales Eco Smart de Telefónica ayudan a las empresas a aumentar su eficiencia energética y sostenibilidad

Esta iniciativa forma parte de la estrategia ambiental de la compañía, y tiene como objetivo evitar la emisión de 10 toneladas de CO2 en sus clientes por cada tonelada emitida en sus operaciones para el año 2025. Y por ello, gracias a este sello Eco Smart los clientes podrán identificar cómo están contribuyendo a proteger el medioambiente y la sostenibilidad de sus productos y servicios.

Sello eco smart Telefónica

El sello lleva asociados 4 iconos para ayudar a identificar cuáles son los beneficios:

  • Ahorro energético​
  • Reducción del consumo de agua​
  • Reducción de emisiones de CO2​
  • Economía Circular​

Las soluciones y productos Eco Smart que ofrece Telefónica se basan en una red 100% renovable y baja en emisiones, generando ahorros energéticos demostrados: videoconferencias y aplicaciones de teletrabajo que evitan los desplazamientos de los trabajadores reduciendo las emisiones CO2 por parte de las empresas, soluciones Smart Energy, Smart Lighting, servicios Fleet Management que mejoran las rutas de las flotas de vehículos fomentando la eficiencia energética, servicios Cloud que reducen el consumo energético y favorecen la desmaterialización de equipos…

Y, ¿a qué soluciones concretas de Smart Retail afecta?

Este sello ha sido otorgado actualmente a tres de nuestras soluciones: spotsign, spotshelf y soluciones corporate.

Marketing dinámico

Es la solución que permite crear un canal de comunicación para emitir contenidos en las pantallas de los establecimientos. Los clientes que tienen contratada esta solución cuentan con un circuito privado de monitores, pantallas táctiles, paneles LED, etc. que les permiten cambiar los contenidos tantas veces como deseen de manera remota y automatizada. El ahorro de papel al no tener que imprimir promociones o comunicaciones, el ahorro energético gracias a que las pantallas LED consumen menos, la realización de actuaciones en remoto evitando desplazamientos y la capacidad de monitorización de todo los players, pantallas, videowalls, etc que detectan cualquier problema y determinan cuándo debe reparase y planificar el mantenimiento hacen que esta solución genere impacto positivo en el medio ambiente y se garantice el cumplimiento del sello Eco Smart. 

Etiquetas digitales

La solución de etiquetas de precios digitales permite gestionar los contenidos mostrados en las etiquetas de productos en tiempo real, digitalizando los procesos de la tienda desde la actualización de precios, hasta la eficiencia de las tareas diarias como el control de inventario, picking, reposición de artículos… Todas las etiquetas digitales, AP y core appliances se encuentran monitorizados, permitiendo así la posibilidad de detectar cualquier problema, conocer cuándo debe ser reparada la etiqueta y planificar el mantenimiento. Además, fomentando la economía circular, spotshelf ayuda a cambiar a los retailers de manera ágil los precios evitando que los productos perecederos se tiren cuando se estén estropeando y gracias a la poca energía que utilizan las baterías de esta solución (duran entre 5 y 7 años) se disminuyen la creación de residuos.

Espacios corporativos inteligentes

Espacios inteligentes son soluciones para el entorno corporativo en salas de reuniones y auditorios que permiten el trabajo colaborativo, la domótica y la retransmisión de los eventos y reuniones a través de internet.

El poder domotizar los espacios permite ahorro de energía haciendo que se utilicen solo cuando haya gente. Los monitores, pantallas, etc se basan en tecnologías LED , más duraderas y fabricadas con mayores estándares de sostenibilidad. Gracias a la infraestructura que permite se pueda trabajar desde casa o asistir a las reuniones de manera remota sin necesidades de desplazamiento, contribuimos al ahorro de emisiones de CO2 a la atmósfera al no utilizar ningún medio de transporte.

Además, dentro de este tipo de soluciones también se encuentran las salas aulas híbridas, soluciones que también garantizan un ecosistema de educación híbrida garantizando la docencia presencial segura y el seguimiento virtual en directo, cumpliendo con los criterios del sello.

Actualmente, Telefónica trabaja para trasladar también este sello a los principales países en los que opera y conseguir que se convierta en un estándar global. Cuidemos del lugar donde todo es posible.

¿Qué son los Kite Cloud Connectors?

AI of Things    27 octubre, 2020

Los Cloud Connectors son una de las capacidades Cloud Ready que nos ofrece Kite, desarrollada por nuestro grupo de Tecnología IoT.  En este post os explicaremos en qué consiste.

¿ Qué son los Cloud Connectors? 

En esencia,  son un servicio mediante el cual podemos disponer de todos los datos de conectividad de nuestras SIMs volcados en los brokers IoT de los principales hyperscalers de IoT: Azure y AWS.

Figura 1: Modelo de arquitectura
Figura 1: Modelo de arquitectura

La principal ventaja que podemos conseguir con ellos es incluir los datos de conectividad dentro de la lógica de negocio de la solución del cliente.  

Por ejemplo, se pueden disparar acciones bajo ciertas circunstancias identificadas por la red de Telefónica desde la propia infraestructura del cliente, lo que ahorra tiempo de implementación o de gestión:

  • Cuando el IMEI cambia,
  • Cuando el consumo de voz o datos alcanza un umbral
  • o cuando se detecta una alteración en la localización basada en red de una SIM

Además, estas reglas de negocio pueden usar los datos combinados de la red, los dispositivos, y otros datos que el cliente disponga previamente en su infraestructura. 

Integración de Kite con el IoT Core de AWS mediante Cloud Connectors

A modo de ejemplo, vamos a mostrar los datos de conectividad en un dashboard generado en Grafana,  de una serie de SIMS que tenemos distribuidas en el mundo.  

La arquitectura desplegada es la siguiente: 

Figura 2: Arquitectura para visualización de los datos de conectividad de las SIMS en un dashboard de Grafana
Figura 2: Arquitectura para visualización de los datos de conectividad de las SIMS en un dashboard de Grafana

Como podemos apreciar en el diagrama anterior, los dispositivos del cliente, usando las SIMs de Kite, se conectan a través de nuestra red con el broker MQTT de AWS IoT Core, donde vuelcan los datos propios de telemetría del dispositivo.

De manera paralela, se envían desde Kite en tiempo real las modificaciones o eventos que hay sobre la información de la SIM: estado de la SIM, estado de la conexión, APN utilizado, alias, consumo de datos/voz/SMS, IMEI del dispositivo conectado, etc., aglutinando todos esos datos en el mismo componente. 

Figura 3: Datos de estado de las SIMS aglutinados en un componente
Figura 3: Datos de estado de las SIMS aglutinados en un componente

¿Qué podemos hacer con estos datos?

Como ejemplo de una de la multitud de opciones que se pueden realizar con estos datos, hemos optado por integrarlos en un dashboard de Grafana.  

Una vez los datos han sido registrados en el IoT Core, hemos configurado una regla que envía todos estos datos a un microservicio que se encarga de parsear la información y enviarla a una base de datos.  

Figura 4: Regla para disparar la función Lambda
Figura 4: Regla para disparar la función Lambda

Para el despliegue del anterior microservicio, hemos utilizado una herramienta de AWS llamada AWS Lambda. Este permite ejecutar código sin provisionar ni administrar servidores, y se paga sólo por el tiempo de cómputo que se utiliza. 

Lambda puede ejecutar código en una gran cantidad de lenguajes de programación, sin tener que realizar tareas de administración. Sólo hay que cargar el código y automáticamente se desencadena todo lo necesario para ejecutar y escalar la función con alta disponibilidad. 

Figura 5: Función Lambda
Figura 5: Función Lambda

Las funciones lambda pueden realizar multitud de tareas: desde enviar los datos a un backend on premise del cliente, como republicar la información en otros servicios de AWS como el SNS o incluso enviarlo a otras nubes públicas como Azure o GCP. 

En nuestro caso, para realizar este demostrador, hemos decidido enviar esta información a una base de datos MySQL, también hosteada y gestionada dentro AWS . Esto nos permite tener un histórico de todas las modificaciones que se han producido en las SIMs que tenemos monitorizadas.   

Figura 6: Información registrada en un MySQL
Figura 6: Información registrada en un MySQL

Visualización en EC2

Como la visión de la base de datos puede ser un tanto árida optamos por desplegar un Grafana en una máquina del ec2 y así mostrar esta información de una manera más amigable.  

Grafana es una herramienta para visualizar datos de serie temporales. A partir de una serie de datos recolectados se puede obtener un panorama gráfico de la situación de una empresa, organización o servicio.  

Desplegar un servicio como este es algo muy sencillo, y muy bien documentado en la red.

Una vez desplegado en EC2, lo único que resta es configurar como fuente de datos de Grafana la base de datos MySQL que hemos utilizado anteriormente y … ¡Ya podemos empezar a agregar los widgets que más nos interesen, para mostrar los datos que queremos representar! 

Y como muestra dejamos el siguiente Dashboard 

Imagen que contiene monitor, computadora, pantalla, grande

Descripción generada automáticamente
Figura 7: Dashboard

Escrito por Luis Peña, IoT & Cloud Solutions Architect.

Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en TwitterLinkedIn YouTube

ElevenPaths Radio 3×01 – Entrevista a David Barroso

ElevenPaths    26 octubre, 2020

Cuando pensamos en herramientas de ciberseguridad, se nos vienen a la cabeza los cortafuegos, los sistemas de detección de intrusos, los antivirus, etc. Sin embargo, existen otros enfoques de protección como por ejemplo las técnicas de engaño o deception, que consisten en confundir al atacante para que piense que está accediendo a información que puede robar cuando en realidad es él quien está siendo espiado.

Para hablar sobre este tipo de engaños y tácticas tenemos como invitado en nuestro podcast a David Barroso, fundador de CounterCraft, una innovadora startup de contrainteligencia digital.

Entrevista a David Barroso ya disponible aquí:

Disfruta de todos nuestros podcast en tu plataforma favorita


Descubre más invitados de la tercera temporada de ElevenPaths Radio:

¡Y no te pierdas todos los episodios de la primera temporada y de la segunda temporada de ElevenPaths Radio!

ZoomEye: ampliando TheTHE con más plugins

Carlos Ávila    26 octubre, 2020

Quienes siguen los desarrollos realizados por el equipo de Innovación y Laboratorio seguro conocen nuestra plataforma theTHE, especializada en Threat Hunting, análisis de IoCs y muy útil concretamente para equipos y SOCs. Aunque esta herramienta no se ajuste a todas las necesidades, siempre se pueden desarrollar nuevos plugins. ¿Te atreves?

En ElevenPaths hemos desarrollado alrededor de 30 plugins que puedes usar desde ya y que están incluidos en el ultima versión de la plataforma en nuestro repositorio de GitHub. También disponemos de versión privada más avanzada para SOCs. En todo caso, crear un plugin es muy sencillo, veámoslo con un ejemplo práctico. En este caso trabajaremos sobre un sencillo plugin que permita consultar la API del servicio de búsqueda ZoomEye por medio de alguna dirección IP que estemos investigando.

La estructura del proyecto y los archivos que deberías crear está conformada de la siguiente manera:

  1. Lo primero es clonar el repositorio de código desde el GitHub de ElevenPaths: git clone https://github.com/ElevenPaths/thethe
  2. Con respecto a la estructura del proyecto, hay que tener en cuenta que la herramienta esta «dockerizada» y principalmente desarrollada en Python3 como backend. Se usa VueJS para mostrar los datos en la web (frontend) y los datos son almacenados en una base de datos MongoDB. De esta manera, tenemos:
  • Backend (the-the/thethe_server/server/plugins/): en este directorio es donde almacenan los plugins desarrollados en Python para la plataforma. En el mismo directorio tienes un archivo ‘TEMPLATE.py’ con toda la documentación respectiva para tomar como base para el desarrollo de un nuevo plugin.
  • Frontend (the-the/thethe_frontend/src/components/templates/): en este directorio se deberá crear una carpeta con el nombre del plugin y dentro de la misma generar un archivo index.vue donde desarrollaremos la parte donde se mostrarán los datos por medio de VueJS en la web.

Desarrollo del backend

Generamos un archivo zoomeye.py con toda la programación adecuada para el consumo del API de la plataforma en base a la documentación del servicio API de ZoomEye. Para la interacción con dicha API, hacemos uso del SDK oficial de ZoomEye:

Al final, los datos de la consulta realizada se almacenan en la base Mongo del proyecto. Luego, básicamente el backend envía como resultado un objeto de tipo JSON de Python para ser mostrado en el frontend.

Desarrollo del frontend

Se crea una carpeta con el nombre del plugin, en este caso zoomeye, y dentro se debe generar un archivo index.vue, donde se desarrollará la parte en la que se mostrarán los datos por medio de VueJS en la web. Los datos que se muestran vienen del archivo desarrollado en el backend.

Probamos el plugin

Esperamos que esta mini-guía ayude a que muchas más personas se animen a crear plugins que aporten al proyecto y a la comunidad. De hecho, no solo se pueden usar APIs de terceros, sino crear tus propios scripts que consuman servicios propios como nosotros lo hemos hecho con nuestras plataformas como DIARIO y Tacyt. Seguiremos desarrollando la herramienta y, de la misma manera, esperamos que las diversas experiencias de la comunidad y sus comentarios ayuden a enriquecerla.

Empresas familiares en un mundo digital

Mercedes Blanco    26 octubre, 2020

El escenario económico actual solo mantiene una constante, el cambio. Las empresas familiares transmiten su legado de generación a generación. Mantener la continuidad, impresa en el ADN de las empresas familiares, y adaptarse a los imperativos de la economía digital son verbos de difícil conjugación. ¿Cómo lo están haciendo las nuevas generaciones?

Hijos, nietos… el legado de las empresas familiares

En España el 90% de las empresas privadas son familiares, según datos del Instituto de Empresa Familiar, generan casi el 70% del empleo privado y aportan aproximadamente el 60% del PIB.

Dirigir una empresa familiar requiere un delicado equilibrio entre los dictados comerciales, los vínculos emocionales y los valores de cada familia.

Uno de sus principales retos es sobrevivir a la tercera generación. Pocas lo consiguen.

Solo un 30% de ellas sobreviven a la transición de la primera a la segunda generación. Y de estas, solo un 50% logran pasar de la segunda a la tercera generación. Representado en cifras, significa que solo 15 de cada 30 empresas familiares continúan más allá de del segundo relevo generacional.

A este reto se suman ahora los llamados entornos VUCA. Entornos volátiles, inciertos, complejos y ambiguos, donde las empresas familiares deben impulsar, igual que el resto de empresas, la transformación digital para asegurar su permanencia.

Motores de digitalización

Este escenario, sin embargo, no echa para atrás a las nuevas generaciones llamadas a tomar el relevo en sus organizaciones familiares. De hecho, reclaman su papel para liderar el cambio.

El 89% de la próxima generación de empresarios familiares en España creen que pueden actuar como motores de digitalización de sus empresas, convirtiéndose en agentes de cambio.

Son la transición entre una forma de entender y gestionar las empresas y las demandas de nuevos clientes digitalizados. Se sienten muy comprometidos con los valores y el proyecto empresarial que han heredado y creen que el cambio tecnológico es una de las tres palancas que impulsará el cambio en su negocio.

Las otras dos palancas: la fuerte competencia y los nuevos hábitos de los comportamientos de los consumidores, por este orden.

Tradición frente a innovación

Puede que el binomio tradición e innovación sea de difícil combinación, pero para las nuevas generaciones de las empresas familiares es lo que les ha tocado vivir.

No se puede afrontar un cliente hiperconectado, con un perfil omnicanal en un mundo cada vez más rápido sin hacer ciertas concesiones a los valores tradicionales. Es lo que algunos han llamado innovación adaptativa.

Desde este punto de vista, la innovación no es un factor disruptivo, es un factor de adaptación. Permite, por un lado, preservar el legado de estas empresas, al mejorar sus procesos de negocio y cumplir con sus objetivos, y, por otro, conectar con los nuevos perfiles de consumidores. 

La inversión en este tipo de organizaciones suele ser más a largo plazo, acorde con su visión de legado a posteriores generaciones, siendo la partida en innovación superior al 2% de su facturación en el 26% de las empresas familiares.

Próxima generación: cuatro perfiles

Según el informe NextGen 2019, elaborado por PwC, hay cuatro tipos de perfiles diferentes entre las próximas generaciones de empresarios familiares:

Transformadores

Tienen confianza en convertirse en los próximos líderes de sus negocios familiares y aspiran a ocupar puestos ejecutivos en los próximos cinco años. Representan el 46% de los encuestados.

Guardianes

Son los custodios de la esencia de la empresa y de la continuidad a medio y largo plazo. No aspiran a puestos ejecutivos y se ven más en los órganos de gobierno de sus empresas, de aquí a 2025. Representan el 26% del total de los entrevistados.

Intraemprendedores

Sienten la necesidad de probarse a sí mismos bajo la protección del paraguas familiar. Una de sus principales prioridades es la atracción del talento. Representan el 20% del total.

Emprendedores

Son los que siguen su propio camino fuera del negocio familiar. Suelen pensar que sus ideas no son tenidas en cuenta en el ámbito familiar y tienen una visión más escéptica sobre el futuro de este tipo de organizaciones. Representan un 8% del total de los encuestados.

Transformarse para sobrevivir

A tenor de esta radiografía, las nuevas generaciones han entendido la necesidad de transformación como garantía de supervivencia. Ven la tecnología como una palanca de cambio en sus negocios y consideran que tecnologías como el Internet de las Cosas, (IoT), la inteligencia artificial o la robotización pueden jugar un papel relevante en el futuro de sus empresas familiares.

Independientemente del perfil, los líderes del mañana de las empresas familiares tendrán que hacer frente a varios aspectos. Entre otros:

Solo de esta manera podrán incrementar la resiliencia y sostenibilidad de sus empresas, muy golpeadas por la crisis de la COVID-19.

Hogar Digital: el futuro de las empresas y el «engagement» con los clientes

Equipo Editorial    26 octubre, 2020

Si algo hemos aprendido de 2020 es que siempre hay que tener un plan A, B y C. Que la mejor forma que una empresa tiene de mantenerse cerca de sus clientes es tener una estrategia coherente, innovadora y que les aporte valor. Y, por supuesto, que en estos momentos más que nunca es preciso tener los ojos abiertos ante cualquier oportunidad de negocio que pueda surgir, como es Hogar Digital.

En los últimos meses muchas pymes y algunas grandes empresas se han lanzado a buscar nuevos caminos para conectar (o reconectar) con sus clientes. Las iniciativas van desde implementar una estrategia SEO, desembarcar en el eCommerce o abrir nuevos perfiles en redes sociales como TikTok. ¡Hasta el Museo del Prado lo ha hecho!

El objetivo es aprovechar las nuevas oportunidades para crecer e incrementar el engagement con el cliente.

Todas estas ideas son interesantes y hay que tenerlas en cuenta. Pero la auténtica necesidad es ir por delante de las tendencias y prever posibles necesidades. La predicción permitirá implementar de forma más natural y óptima todos los nuevos canales de cara a la estrategia.

Hogar Digital: una nueva oportunidad para las empresas

Telefónica lleva años aportando innovación tecnológica a los hogares. Esto le ha permitido comprender el comportamiento de los usuarios y cómo han evolucionado sus necesidades a lo largo del tiempo. Algo que no ha pasado desapercibido para las empresas, que han visto en el Hogar Movistar una oportunidad para unir los intereses de los usuarios (dispositivos inteligentes, nuevas experiencias y servicios) y los de las empresas (que buscan seguir sorprendiendo a sus clientes).

Por ello, el próximo jueves 12 de noviembre podréis descubrir cómo las empresas se están sumando a la propuesta del Hogar Movistar para potenciar su negocio. Será de la mano de Chema Alonso, Chief Digital Officer de Telefónica y María Jesús Almazor, consejera delegada de Telefónica España. Analizarán cómo la innovación, la inteligencia artificial y las tecnologías pueden ayudar a pymes y grandes empresas a crear un nuevo espacio en el que conectar con sus clientes.

Podréis uniros al evento pinchando en este enlace.

Noticias de Ciberseguridad: Boletín semanal 17-23 de octubre

ElevenPaths    23 octubre, 2020

Nuevo troyano bancario denominado Vizom

El equipo de investigadores de IBM Security Trusteer ha publicado un informe en el que analiza el nuevo troyano bancario de la “familia brasileña” denominado Vizom. Este software malicioso emplea técnicas similares a otros troyanos bancarios, como es la superposición de una pantalla que se genera cuando la víctima inicia sesión y realiza transacciones bancarias con el objetivo de exfiltrar dicha información, funciones de Keylogger, así como de hacer capturas de pantalla. Asimismo, Vizom destaca por la forma en que se infecta e implementa en los dispositivos de las víctimas, debido a que se ofusca como un software de videoconferencias legítimo, lo que garantiza que el sistema operativo ejecute sus DLL maliciosos permitiendo la infiltración en directorios legítimos de dispositivos que utilizan Windows. El vector de entrada utilizado por agentes amenaza en mediante la remisión de correos maliciosos en los que se adjunta un archivo malicioso. Otro aspecto a destacar es el mecanismo utilizado para crear persistencia, para ello Vizom modifica los accesos directos del navegador con el fin de que, sin importar qué navegador se utilice, se ejecute en segundo plano el navegador legítimo Vivaldi, que en realidad se trata de un proceso malicioso. De esta manera, se exfiltra la información robada y se transmite a su Command & Control.

Más información: https://securityintelligence.com/posts/vizom-malware-targets-brazilian-bank-customers-remote-overlay

Google corrige vulnerabilidad 0-day

Google ha lanzado una actualización de seguridad que corrige cinco fallos en su navegador Google Chrome, incluyendo una vulnerabilidad 0-day que estaría siendo activamente explotada. Esta última vulnerabilidad (CVE-2020-15999) se trata de un fallo de corrupción de memoria en la librería de renderizado de fuentes FreeType, la cual se incluye por defecto en Chrome. Según Ben Hawkes, líder del equipo Project Zero de Google, los actores amenaza estarían explotando este error en la librería para llevar a cabo ataques contra usuarios de Chrome. Se recomienda actualizar el navegador Google Chrome a la versión 86.0.4240.111. Además, se ha corregido el fallo en la versión 2.10.4 de FreeType.

Más información: https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html

Incidente de ransomware en Sopra Steria

A primera hora de la tarde de ayer, el medio Le Mag IT informaba de un incidente de ransomware en Sopra Steria que habría afectado al directorio activo de la compañía, logrando cifrar una parte de los sistemas de información de la consultora. La compañía ha confirmado a través de un comunicado oficial que el ataque se detectó la noche del 20 de octubre y que se tomaron medidas para limitar el riesgo de propagación. Sopra Steria ha trasladado, además, que está en estrecho contacto con sus clientes y socios, así como con las autoridades competentes. Todavía no se tiene una confirmación oficial sobre la familia de ransomware que habría provocado el incidente. Sin embargo, el periodista Tristan Brossat aseguraba a primera hora de la tarde que se trataría del ransomware Erica, mientras que el medio que ha difundido la noticia, Le Mag IT, ha actualizado la información sobre el incidente informando que este ataque estaría relacionado con el ransomware Ryuk. Se espera que durante las próximas horas se publique más información sobre el grado de afectación y las posibles causas de este incidente.

Más información: https://www.lemagit.fr/actualites/252490877/Sopra-Steria-frappe-par-un-ransomware

Vulnerabilidades de elevación de privilegios en Citrix Gateway Plug-in

Citrix ha actualizado su boletín de seguridad con dos nuevas vulnerabilidades (CVE-2020-8257 y CVE-2020-8258) en Citrix Gateway Plug-in para sistemas Windows. Los investigadores de seguridad de Cymptom han analizado dichas vulnerabilidades y han publicado pruebas de concepto. De ser explotadas, estas vulnerabilidades podrían dar lugar a que un usuario local eleve sus privilegios a SYSTEM. El cliente de Citrix Gateway instala un servicio que se ejecuta como SYSTEM, el cual ejecuta un script en PowerShell cada 5 minutos. El fallo reside en que la llamada a PowerShell no se realiza al path completo, lo que permite al atacante añadir un archivo powershell.exe malicioso. Ambas vulnerabilidades pueden ser mitigadas con listas de control de acceso (ACL), estableciendo permisos más restrictivos a las carpetas locales de Citrix. Desde Citrix recomiendan actualizar Citrix Gateway Plug-in a una versión corregida lo antes posible.

Más información: https://cymptom.com/gateway2hell-multiple-privilege-escalation-vulnerabilities-in-citrix-gateway-plug-in/2020/10/


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.