Tecnologías para la detección del covid-19 en empresas

Jorge A. Hernández    21 octubre, 2020

Aún con las limitaciones impuestas por la pandemia, las empresas colombianas luchan por reactivarse, en este escenario Movistar Empresas lanza una nueva solución para la detección del covid-19.

Con pérdidas aún incalculables, en todo el planeta, que en países como Colombia llegan al 5% del PIB, los gobiernos y empresas están luchando para reactivar la economía,  en este situación Movistar Empresas lanza una nueva solución.

Se trata de un sistema que identifica y previene posibles perfiles de riesgo covid –19 al ingresar a oficinas o puntos de atención de los negocios.

La solución, disponible en este enlace, incluye un conjunto de dispositivos y servicios que van desde controles de acceso, sin contacto, y lámparas de desinfección ultravioletas hasta cámaras termográficas que vigilan la temperatura de los asistentes.

Antecedentes y 5G

Aunque la solución es nueva para el mercado colombiano ya existen algunos antecedentes de uso. Movistar realizó, el pasado mayo, el primer piloto de redes 5G en Colombia en alianza con la Secretaría Distrital de Salud de Bogotá.

En este piloto, que incluyó aplicaciones para el sector salud, se abonó el camino para el lanzamiento de los nuevos servicios para las empresas colombianas.

Los pilares de esta solución son cuatro:

  • Control de acceso biométrico sin contacto

Incluye portales para la detección de metales a los que se suma sensores adicionales, tabletas con inteligencia artificial y termómetros infrarrojos. Estos dispositivos aseguran un acceso sin contacto, rápido, y práctico.

  • Sistemas de medición de temperatura, cámaras termográficas

Mediante este sistema es posible medir de manera simultánea, con alta precisión, y en tiempo real, la temperatura corporal de hasta 30 individuos, identificando posibles perfiles de riesgo.

  • Control de aforos y distanciamiento social

A través de inteligencia artificial y sensores ópticos 3D es posible registrar y analizar los movimientos de las personas para medir el control de aforo y la distancia entre los presentes generando alertas en tiempo real.

  • Sistemas de desinfección de áreas

Incluye unidades de descontaminación de ambiente, mediante catalizadores de dióxido de titanio y luz ultravioleta convirtiendo el agua del aire en peróxido de hidrógeno para la eliminación rápida y efectiva de hasta el 99,9% de los agentes contaminantes en espacios cerrados.

Foto creada por pch.vector – www.freepik.es

Gestión de riesgos tras la pandemia

Jorge A. Hernández    21 octubre, 2020

Aunque la pandemia ha modificado los planes de casi todas las empresas, la gestión de riesgos sigue evolucionando, adaptándose a ella, con aprendizajes y nuevas tendencias. Algunas palabras al respecto…

El 2020 ha sido un año excepcional e impredecible (cisne negro o rinoceronte gris, según los analistas), pero si algo nos ha enseñado este mal es que la gestión de riesgos es más importante que nunca.

Recordemos que según la Real Academia (RAE): El análisis de riesgos es un proceso que busca identificar el riesgo de seguridad de un activo, determinando su probabilidad de ocurrencia, su impacto en los negocios y los controles que mitigan el impacto.

Y por improbable que fuera la pandemia, los analistas han hecho su mejor esfuerzo frente a ella, la han incluido en sus planes e incluso ya se han publicado matrices de gestión de riesgo frente al virus.

Por ello, por su flexibilidad, no es extraño que la gestión de riesgos siga creciendo a un ritmo anual de más del 14% y se estima que generará más de 18.500 millones de dólares para el 2026.

Tendencias y tecnología

Pero, coronavirus aparte, existen unas tendencias concretas de gestión de riesgo que se han abierto camino involucrando nuevas tecnologías y protocolos de seguridad como son:

  • La inteligencia artificial cada vez más importante

Deloitte, subraya la importancia de las herramientas de inteligencia artificial y analítica para detectar, prevenir y predecir situaciones de alto riesgo. Incluso cree que estas tecnologías producirían sistemas con capacidad de autodefensa y autocuración a largo plazo.

  • Risk Analytics

Con la mayor complejidad de variables, amenazas y tecnologías involucradas en la gestión de riesgos se habla de ésta disciplina que va un paso más allá de la simple gestión y se especializa en el análisis de riesgos.

  • Mayor importancia de los mecanismos de transferencia de riesgos

Por fortuna, las empresas no tienen que asumir solas los riesgos existen mecanismos, contratos y seguros que permiten compartir los nuevos retos de la seguridad de la información y la infraestructura. Esta tendencia seguirá creciendo en los próximos años.

  • ​Las ZTNA empiezan a remplazar a las VPN

A diferencia de las VPN que permiten accesos virtuales completos a la red de una empresa, las ZTNA (Zero Trust Network Access) empiezan por denegar el acceso a todas las secciones a las que el usuario no haya sido autorizado. Este será el nuevo estándar.

  • Automatización de procesos de seguridad eliminarán labores repetitivas.

Según Gartner, el déficit de expertos en seguridad sumado a la mejora en herramientas de seguridad y automatización de procesos pueden reducir los riesgos y costos en las empresas.

Foto creada por freepik – www.freepik.es

Microaprendizaje, una tendencia creciente de e-learning

Jorge A. Hernández    21 octubre, 2020

Antes de la pandemia el e-learning estaba creciendo, pero con su llegada se convirtió en una necesidad estimulando nuevas tendencias de consumo como el Microaprendizaje.

Comencemos hablando de cifras, el e-learning es un monstruo que estaba creciendo antes de la pandemia, pero con la llegada del virus se ha multiplicado y se espera mueva más de 375 mil millones de dólares para 2026.

Su popularidad se disparó con el confinamiento obligatorio, los enfoques de aprendizaje continuo y el teletrabajo. Así nombres como Mobile learning, microlearning, social learning, se han hecho conocidos e incluso se han convertido en tendencia.

Pero de todos estos términos tal vez ninguno sea más importante que el Microaprendizaje y el instant learning, dos tendencias que se centran en la necesidad de aprender las cosas en el menor tiempo posible.

Más que pequeñas lecciones

Volviendo a las cifras, se estima que el tiempo de atención de una persona, dependiendo de su edad, suele variar entre 15 y 18 minutos, lapso tras el cual se distrae.

El Microaprendizaje va dirigido a resolver esta situación usando plataformas online, recursos gráficos, y videos de menos de cinco minutos, pero contrario a lo que piensan muchos no son simplemente videos cortos.

El Microaprendizaje no se trata de tomar un tema principal y desglosarlo en videos pequeños. Cada video de esta técnica educativa tiene un fin en sí mismo y son casi independientes.

De esta forma, los usuarios pueden seleccionar que quieren estudiar a su ritmo, tome por ejemplo un curso de historia del arte donde el estudiante decide si prefiere aprender de Renoir en lugar de Picasso.

Estos pequeños videos son realmente cápsulas de conocimiento diseñadas para que los estudiantes las puedan repetir cuantas veces quieran, y vienen complementadas con material gráfico como infografías.

Dada su brevedad se recomienda que cada lección vaya dirigida a un tema específico, en lugar de temas generales que abarcan muchas cosas.

Así, las cápsulas educativas van a atender un tema en especial, una inquietud. Por ejemplo, una receta de comida como lo hace tasty.

Porque en el Microaprendizaje la idea es enseñar con calidad, pero a la medida de cada estudiante.

Foto creada por freepik – www.freepik.es

¿Eres cripto-ágil para responder con rapidez a ciberamenazas cambiantes?

Gonzalo Álvarez Marañón    20 octubre, 2020

Un negocio se considera ágil si es capaz de responder rápidamente a los cambios del mercado, adaptándose para conservar la estabilidad. Ahora bien, sin criptografía no hay seguridad y sin seguridad no hay negocio. Así que, en última instancia, la agilidad de un negocio vendrá condicionada por su cripto-agilidad.

¿Y qué necesita un negocio para ser cripto-ágil? Ser capaz de adoptar una alternativa al método de cifrado en uso cuando éste se demuestra vulnerable, con el mínimo impacto en la infraestructura de la organización. Cuanto más rápido y automatizado sea el proceso de reemplazo de un algoritmo criptográfico (o de sus parámetros), mayor será la cripto-agilidad del sistema.

En criptografía ningún algoritmo es totalmente «seguro», como mucho es «aceptable»

La definición de seguridad en criptografía es contingente. Cuando se afirma que un algoritmo se considera seguro, en realidad, lo que se quiere decir es que actualmente no se conoce ningún riesgo de seguridad cuando se utiliza de acuerdo con las directrices adecuadas. La palabra clave aquí es «actualmente», porque lo que se considera seguro hoy, con toda probabilidad, dejará de serlo mañana, debido a avances en computación (¿ordenador cuántico a la vista?), avances en criptoanálisis, avances en hardware y avances en matemáticas. En otras palabras, un algoritmo se considera seguro si computacionalmente resulta inviable romperlo hoy.

El descubrimiento de vulnerabilidades en criptosistemas y la retirada de los algoritmos afectados resulta inevitable con el tiempo. Por eso necesitas ser cripto-ágil: para poder actualizar los métodos de cifrado utilizados dentro de los protocolos, sistemas y tecnologías que usas tan pronto se descubran las nuevas vulnerabilidades… ¡o incluso antes de que aparezcan!

Y no solo hay que pensar en vulnerabilidades. En el Mundo Real™, la criptografía debe cumplir regulaciones y estándares, lo que en muchos casos exigirá cambios en algoritmos de cifrado y protocolos de comunicaciones.

Cómo encontrar la cripto-agilidad

El peor momento para evaluar tu criptografía es después de que se haya producido un compromiso con todo el mundo corriendo como pollo sin cabeza. Ser cripto-ágil implica un control completo sobre los mecanismos y procesos criptográficos de tu organización. Ganar este control no es tarea fácil porque, como señala Gartner en su informe Better Safe Than Sorry: Preparing for Crypto-Agility:

  • Los algoritmos criptográficos se rompen «repentinamente», al menos desde el punto de vista del usuario final. A pesar de que se producen crónicas de muertes anunciadas, como la de SHA-1, hay organizaciones que ni se enteran hasta que se produce el incidente, cuando ya es tarde para cambiar el algoritmo por otro sin impacto en la organización.
  • La mayoría de las organizaciones desconocen su criptografía: el tipo de cifrado que utilizan, qué aplicaciones lo utilizan o cómo se utiliza.
  • Los desarrolladores suelen permanecer ciegos a los detalles de las bibliotecas de funciones criptográficas, por lo que programan dependencias criptográficas ignorando la flexibilidad de las bibliotecas. Esto puede hacer que, en caso de incidente, la aplicación de parches o la respuesta sea difícil o impredecible.
  • Los algoritmos de código abierto suelen considerarse seguros debido a que cualquiera puede auditarlo, pero las revisiones de su aplicación real son poco frecuentes.

En este contexto, toda organización debería prepararse para lo peor. ¿Cómo? Según Gartner, esta preparación implica:

  • Incluir por diseño la cripto-agilidad en el desarrollo de aplicaciones o en el flujo de trabajo de adquisición de aplicaciones a terceros.
    • Todo software creado internamente deberá cumplir con los estándares de seguridad criptográfica aceptados por la industria, como por ejemplo, la Suite B o FIPS 140-3; o con la regulaciones y normativas vigentes, como el RGPD.
    • Conviene utilizar frameworks de desarrollo, como JCA o .NET, que abstraen la criptografía facilitando la sustitución de unos algoritmos por otros sin alterar el código. Igualmente, existen otros lenguajes y bibliotecas que favorecen la reutilización y sustitución rápida de código criptográfico, los cuales deberían priorizarse frente a alternativas menos flexibles.
    • A la hora de adquirir aplicaciones de terceros, asegúrate de que el proveedor sigue las directrices anteriores. Todo software y firmware debería incluir los algoritmos y técnicas criptográficas más recientes consideradas seguras.
  • Inventariar las aplicaciones que utilizan criptografía e identificar y evaluar su dependencia de los algoritmos. Presta especial atención a los sistemas de gestión de identidad y accesos, a las infraestructuras de clave pública (PKI) en uso en tu organización y a cómo se gestionan las claves. Este trabajo te facilitará evaluar el impacto de una brecha criptográfica y te permitirá determinar el riesgo para aplicaciones específicas y priorizar los planes de respuesta a incidentes.
  • Incluir alternativas criptográficas y un procedimiento de intercambio de algoritmos en tus planes de respuesta a incidentes: por ejemplo, la identificación y sustitución de algoritmos, la ampliación o modificación de las longitudes de las claves y la recertificación de algunos tipos de aplicaciones. En el caso de dispositivos hardware, pregunta al fabricante cómo gestionan los cambios de claves y de algoritmos. Estate preparado por si, en caso de compromiso, necesitas descifrar datos privados con una clave o algoritmo obsoletos para volverlos a cifrar con una nueva clave o algoritmo. Y no olvides incluir a los dispositivos IoT en tu inventario, porque algunos vienen con las claves precargadas y poca flexibilidad criptográfica y se despliegan en campo por muchos años.

Vulnerabilidades, regulaciones, ordenadores cuánticos, … El cambio criptográfico acecha desde todas las esquinas. Aplicar estas mejores prácticas aumentará tu cripto-agilidad para reaccionar con rapidez a las ciberamenazas.

Así se mueve Alemania: datos móviles para mejorar planes de transporte

AI of Things    20 octubre, 2020
Nuestros compañeros de Telefónica NEXT diseñaron, a través de los datos móviles, análisis de datos y big data, un mapa interactivo que permite visualizar flujos de movilidad nacionales. Ciudades, compañías de transporte y demás grupos de interés pueden obtener insights verdaderamente interesantes en temas como patrones de comportamiento, como horas pico, a través de datos móviles anonimizados y agregados.
Conoce más sobre cómo el resultado del análisis de datos inteligente realizado en las ciudades de Hamburgo, Berlín y Munich.
Gracias a  “So bewegt sich Deutschland” («Así se mueve Alemania» en alemán), Telefónica NEXT ha creado un mapa interactivo que utiliza los datos móviles y el análisis inteligente de estos para visualizar los tráficos de flujo a nivel nacional. El objetivo de esta visualización es ofrecer un análisis más preciso a compañías de transporte y aquellas entidades interesadas, para diseñar nuevos planes de movilidad y transporte en ciudades de Alemania. La visualización ofrece además insights regionales y patrones de comportamiento, por ejemplo horas pico, en ciudades como Hamburgo, Berlin y Munich.
Figura 1: Mapa interactivo «Cómo se mueve Alemania – So bewegt sich Deutschland»

Telefónica Deutschland genera los datos de la red móvil en más de 48 millones de accesos, cuando los teléfonos móviles usan conexión a Internet o realizan llamadas, siempre anonimizándolos a través de un proceso certificado de TÜV de tres niveles para que ya no puedan asignarse a personas individuales. Así, el análisis de estos datos ofrecen patrones de movimiento en Alemania, aportando un valor añadido muy significativo para áreas de gran afluencia. «Gracias al proyecto So bewegt sich Deutschland hemos dado vida a nuestros flujos de datos anónimos obteniendo insights muy valiosos»

La filial de Telefónica Deutschland analiza estos datos para conocer los patrones de movimiento en Alemania, lo que aporta un valor agregado significativo para áreas como la planificación del transporte. “El Big data es un tema abstracto. Con ‘Cómo se mueve Alemania’, hemos dado a nuestros flujos de datos anónimos”, explica Jens Lappoehn, director general de Análisis Avanzado de Datos en Telefónica NEXT. “La visualización de datos ilustra lo que el Instituto Fraunhofer de Ingeniería Industrial confirmaba: Los datos de redes móviles anónimos representan un valioso recurso para la planificación de la movilidad».

«Los datos móviles anonimizados ofrecen insights de gran valor para diseñar nuevos planes de movilidad»

Viajeros diarios y madrugadores en Alemania

Según los cálculos, en Alemania se realizan de media 161 millones de desplazamientos de más de dos kilómetros a la semana. En la página web, pueden consultarse estos flujos de movimiento a través de un gráfico interactivo con los promedios semanales. Cada una de las gotitas móviles representa un grupo suficientemente grande de viajeros, algo que es importante tanto para la protección de datos como para fines estadísticos.
Telefónica NEXT identifica igualmente el inicio del día de cada una de las regiones alemanas. El horario de salida medio en el conjunto de Alemania son las 7:30 h de la mañana. Los datos muestran que los ciudadanos de la mitad oriental del país hasta Baviera salen de sus casas antes que los ciudadanos del oeste del país. Por estados federales o lander, Brandenburgo y Sajonia-Anhalt presentan la hora de salida más temprana del país, las 6:56 h.
Figura 2: Datos de móvilidad de Munich
Los residentes en Mecklemburgo-Pomerania Occidental realizan el trayecto matinal más largo, con una media de 29,6 km. El trayecto más corto de media se registra en Berlín (6,7 km). En la página web, el usuario puede introducir su propio código postal y comprobar a qué hora se comienza el día en su barrio. También pueden compararse diferentes códigos postales.
Otro aspecto interesante que puede verse en la web son los diferentes tamaños de las áreas de captación para las principales ciudades alemanas. Mientras en Múnich los ciudadanos se mueven por una zona claramente definida, los desplazamientos en Hamburgo abarcan distancias mucho mayores, incluyendo regiones como Prignitz, Mecklemburgo y Pomerania Occidental. Los viajeros diarios en Hamburgo recorren una distancia media de 28,9 km hasta llegar a su lugar de trabajo.
Figura 3: Datos de zonas de captación

Estos son solo algunos ejemplos de cómo los datos anónimos de la red móvil pueden utilizarse en la planificación del transporte, beneficiando así a los responsables del transporte público y la planificación urbana así como a los desarrolladores de nuevas formas de movilidad. Los datos recogidos por Telefónica NEXT ya se están utilizando en numerosos proyectos. Entre estos proyectos encontramos, por ejemplo, el proyecto «ProTrain» para la optimización de la capacidad del transporte regional en Berlín-Brandenburgo, con el apoyo del Ministerio Federal de Transporte e Infraestructura Digital alemán.

¿Cómo se crean los datos?
En base a los datos anónimos de la red móvil de Telefónica Deutschland, Telefónica NEXT elabora una completa matriz origen-destino para toda Alemania. La información sobre el origen y el destino de los desplazamientos de más de dos kilómetros dentro de Alemania fue registrada en marzo de 2017. Telefónica NEXT evaluó posteriormente los datos anonimizados por hora y código postal. Todos los datos consisten en valores extrapolados, es decir, se proyectan a toda la población alemana.
Telefónica NEXT también ha elaborado la misma información para cada medio de transporte individual. Se ha discriminado por transporte aéreo y transporte terrestre (carretera y ferrocarril). El algoritmo que subyace puede identificar vuelos entre valores como la velocidad del trayecto o la duración del mismo. Puede consultarse también más información sobre la metodología de trabajo.

¿A qué sectores abre más oportunidades el 5G?

Raúl Alonso    20 octubre, 2020

Ya sabemos qué es el 5G, pero ¿qué sectores se van a ver más impactados por la quinta generación de tecnologías de telefonía móvil?, ¿dónde pueden buscar las empresas su oportunidad?

Las redes 5G, junto al Internet de las cosas (IoT) y la inteligencia artificial, se han convertido en los nuevos mosqueteros imprescindibles para cualquier proyecto, siendo la realidad virtual y el big data sus más valiosos aliados.

Tenlo en cuenta cuando leas este artículo: de la combinación de estas tecnologías puede surgir esa propuesta empresarial revolucionaria que estás buscando.

Oportunidades del 5G por sectores de actividad

Ningún negocio es ajeno al impacto que la progresiva consolidación del 5G va a tener, pero sí es cierto que algunos van a beneficiarse de sus mejoras con mayor rapidez.

Hacemos un repaso, no por somero menos inspiracional, por los sectores donde la pyme puede hacer más propuestas: 

Entretenimiento y gaming

Al margen de la evidente mejora en los servicios de contenidos y vídeos en streaming, el 5G reduce los tiempos de respuesta de las aplicaciones móviles. Una puerta abierta a diseñar nuevas categorías de juegos en línea, así como a la organización de campeonatos y ligas, incluso profesionales.

El ancho de banda y la baja latencia añade competencia a la poderosa consola, que ahora tendrá en el móvil y otros dispositivos conectados rivales, que han mejorado la experiencia del usuario.

Pero todo parece indicar que la sangre no llegará al río, ya que el escenario más previsible es el de una integración progresiva de dispositivos. Busca oportunidades en:

  • Juegos en la nube, no solo competitivos, sino también colaborativos. Piensa qué puede aportar tu propuesta a la pujante oferta de eSports.
  • Entretenimiento para el automóvil. Uno de los nichos que más satisfacciones va a aportar.
  • Experimentar con realidad aumentada y virtual y visión 360º.
  • Holografías que permiten a los usuarios interactuar a distancia con voz y gestos.
  • Tecnologías táctiles (háptica) aplicada al juego.
  • Espectáculos para el espectador. Aprovechando el auge de los eSports, se buscan propuestas para convertir al espectador en protagonista de las emisiones.

Automoción y transporte

La red 5G dará soporte tecnológico al sector de conducción asistida, que pronto entrará en fase de comercialización definitiva.

Un ejemplo del impacto del 5G en la automoción es el acuerdo por el que Telefónica Deutschland, Ericsson y Mercedes-Benz Car ponían en marcha en 2019 la primera red móvil 5G del mundo para la producción de automóviles.

Robotización de la industria. La red 5G va a significar también un gran avance en la ya altamente robotizada producción de todo tipo de vehículos para los diferentes transportes.

En este proceso, los vehículos de guiado automático tienen un papel estelar. Los AGV (Automated Guided Vehicle) fueron diseñados para el traslado de materiales sin conductor en grandes complejos de fabricación, pero poco a poco se les ha asignado muchas más responsabilidades que ahora la tecnología 5G podría incrementar.

Turismo

Málaga ya cuenta con un programa piloto para visitar su catedral en un recorrido interactivo, gracias a una aplicación móvil que proyecta el edificio en realidad aumentada.

La realidad virtual (VR) también se aplica a las labores de comercialización, por ejemplo proponiendo al cliente una visita VR para que pueda elegir el tipo de camarote como si estuviera en el barco.

Turismo inmersivo. Desde Segittur se define como “el que sitúa al usuario como protagonista de la experiencia turística, sirviéndose de tecnologías que amplifican su participación y mejoran su interacción con un producto, servicio o destino turístico”. En Barcelona, el Camp Nou ya ha enriquecido su visita incluyendo en su tour el Barça Virtual Experience con gafas VR.

Sanidad

Otro de los campos donde se espera mayores impactos es la sanidad. De entre los muchos anunciados, el de la telecirugía es el más mediático, un avance que suma las mejoras en latencia con la definición del vídeo 8k.

Pero antes de que esas intervenciones a distancia se estandaricen, la red 5G aportará grandes ventajas en áreas como:

  • Teleasistencia. Un proceso que ha acelerado la crisis sanitaria, pero que con tecnología 5G puede mejorar sensiblemente la experiencia del usuario.
  • Herramientas de gestión sanitaria y hospitalaria. Sobre todo las centradas en la analítica de datos, que la computación en el filo -que aporta el 5G- va a agilizar.  
  • Robótica para entornos asistenciales.
  • Cuidado y asistencia en domicilio (homecare). Servicios siempre muy enfocados a la medicina preventiva o posoperatoria.

Ciudad inteligente

Es este un campo que se presta a grandes especulaciones, pero que poco a poco va fraguando en proyectos.

Las áreas con mayor potencial de desarrollo son:

  • Movilidad. Servicios de transporte público con conducción autónoma, análisis de tráfico, aparcamientos inteligentes, intersecciones inteligentes…
  • Gestión de suministros públicos. Se trata de ofrecer al usuario suministros de energía y de saneamiento más sostenibles y eficaces. El sector busca herramientas para las mediciones en tiempo real de la salida de agua o electricidad, que permitan prever picos de demanda y una mayor optimización de los recursos.
  • Seguridad. Detección temprana de accidentes y emergencias.

Industria 4.0

La conectividad ubicua para que todos los dispositivos intercambien información, es una de las columnas sobre las que se levanta la industria 4.0.

Pero este flujo de información debe hacerse en tiempo real y con ancho de banda suficiente para mover grandes cantidades de datos, dos puntos que ahora mejoran gracias a las comunicaciones 5G.

Es así como se avanza en puntos esenciales para este modelo de producción:

  • Fábrica flexible basada en AGV. Las redes de quinta generación mejoran la comunicación entre este grupo de estaciones de trabajo interconectadas por un sistema de transporte de materiales automatizado. El objetivo de este sistema es fabricar de forma automática series más cortas o largas, siempre adaptadas a la demanda. Es un concepto clave en la industria 4.0, pero que busca soluciones más económicas para reducir las altas inversiones iniciales.
  • Control de calidad inteligente
  • Personalización simultánea de producto en cadena de producción.
  • Soluciones de realidad aumentada para detectar ineficiencias operativas y/o prevención y solución de averías reduciendo los plazos de inactividad.
  • Sistemas logísticos inteligentes

Seguridad pública

Aquí estaríamos hablando de servicios de emergencia y comunicaciones críticas, como el 112: “Se estima que sistemas como estos, conectados a redes 5G, pueden acelerar los tiempos de respuesta de emergencias en un 50%, lo que reducirá el número de muertes y de lesiones”, según el Observatorio Nacional 5G.

  • Servicios de vigilancia y control de multitudes a través de sistemas de videovigilancia y reconocimiento facial.
  • Drones de asistencia pública, para combatir incendios o trasladar equipamiento sanitario o alimentos con rapidez a zonas en situaciones de emergencia y difícil acceso.

Educación

Empezando por la presencia virtual del estudiante, la red 5G va a profundizar en un cambio que la crisis sanitaria ha puesto en la agenda de todos los estados y multinacionales.

Pero las necesidades son muchas, por lo que la pyme también cuenta con un interesante margen de acción en esta nueva arquitectura del sistema educativo. 

  • Realidad virtual. Las gafas VR entrarán en un aula que, gracias a las cámaras 360º, ofrecerá al estudiante una sensación muy cercana a la asistencia presencial.
  • Realidad aumentada. Soluciones aplicadas a la experimentación del conocimiento impartido en el aula.
  • Internet táctil. Las experiencias con tecnologías táctiles esperan tener una amplia presencia en las aulas, en especial entre los estudiantes más jóvenes o los talleres de habilidades prácticas.
  • Plataformas de intercambio de servicios y conocimiento entre diferentes centros educativos.
  • Sistemas de aprendizaje personalizado.
  • Soluciones multimedia de apoyo a la labor del docente, e integradas en la retransmisión de clases.
  • Dinamización del aula virtual, en especial con la incorporación de herramientas de conocimiento creativo.
  • Plataformas de formación al profesorado, y un largo etcétera.

Es la experiencia de cliente lo que vale más que mil palabras

Mercedes Núñez    20 octubre, 2020

El mes pasado se celebraba el X Foro de experiencia de cliente de Lukkap. Una edición redonda que llega en un momento muy especial para esta disciplina. Y es que el COVID-19 ha impactado (y mucho) en los clientes, en las empresas y en la relación entre ellos, así como de las organizaciones con sus empleados.

Han cambiado los hábitos de compra, la forma de trabajar, hay temor por la seguridad sanitaria, por mantener los empleos… En este foro virtual se habló de los efectos de la pandemia sobre la experiencia de empleado y la de cliente, de la correlación entre ellas y de ambas en los resultados de negocio.

Experiencia de cliente y experiencia de empleado, armas poderosas frente a la pandemia

De la mano de los distintos ponentes vimos a clientes que se sienten relegados porque lo mejor se reserva a los nuevos, que es la misma sensación de muchos empleados con cierta antigüedad. Entendimos por qué los comerciales tienen que imitar la trayectoria de Bruce Springteen o por qué tiene tanto sentido como la bienvenida en una organización la existencia de un “goodbye pack”.

También se reflexionó, entre otros aspectos, sobre un tema tan de actualidad como la experiencia de estudiante. De esto último escribirá una compañera próximamente.

Cómo no perder clientes en tiempos difíciles

La intervención de Aida Kudsl, product owner de Gestión de cartera y fidelización B2C de Endesa, giró sobre un aspecto tan relevante como “No perder clientes en tiempos difíciles”. El coste de captar a un cliente es muy superior a mantenerlo y quien se va rara vez vuelve. De ahí la importancia de fidelizar.

En el caso de esta compañía -explicó- el reto es aportar valor en un mercado tan complejo y en plena transformación como es el eléctrico y del gas con un producto que es una commodity. Y, en este sentido, concluyó “la experiencia vale más que mil palabras”.

Aida explicó que se trata de estar presentes en cada momento de la vida del cliente, de aumentar la vinculación con ellos. Por eso en 2019 ya identificaron sus quebraderos de cabeza para mejorar el customer journey y adelantarse a sus necesidades.

Así ayudan la digitalización y la metodología agile

Identificaron nueve tipologías de clientes que los abandonaban y una de las razones era “Me descuidas frente a los nuevos”. Por eso, tener presente la voz del cliente de manera constante e introducir también el factor sorpresa es clave.

Comunicación y calidez durante la pandemia, claves en la experiencia de cliente

Con la aparición del COVID y durante el estado de alarma trataron de cuidar al cliente más que nunca con comunicaciones continuas y campañas en tiempo récord. En ellas, entre otras cosas, compensaban el consumo extra por estar confinados, aplazaban el pago de facturas a clientes vulnerables para evitar el corte de suministro o prestaban atención especial a autónomos y pymes.

En línea con otros sectores, Aida explicó que Endesa ha experimentado un importante impulso a la digitalización en los últimos meses y, además, se han transformado en agile. Eso-dijosignifica llevar al cliente en vena”, además de flexibilidad, aceleración de procesos y mayor eficiencia.

La correlación entre experiencia de empleado y experiencia de cliente

José Luis Pascual, director de Experiencia de empleado & Desarrollo de Lukkap, explicó que la experiencia de empleado y la experiencia de cliente comparten el mismo propósito. A imagen y semejanza de los clientes, es más rentable retener el talento propio que ir a captar otro nuevo. Y, a menor rotación en una organización, más elevado el NPS y efecto WOW en el cliente.

La clave está en conseguir que los empleados trabajen para hacer real el modelo de experiencia de cliente de una organización. El employee journey marca la diferencia y es muy importante por dos motivos: para la atracción de talento y porque ayuda al compromiso con el cliente, que impacta en la cuenta de resultados. El compromiso proporciona mayor rendimiento y contribuye a que las empresas sean más rentables.

La particularidad del Área de Personas de Kiabi

El modelo de Kiabi engancha experiencia de empleado y experiencia de cliente con los resultados de negocio. Lo diferencial es que se encarga de ello su Área de Personas. Enrique Moreno, HR Spain leader, explicó que es lógico porque esta área tiene un papel clave de cara a la cultura corporativa y como motor de negocio de la organización. Su propuesta de valor aborda ambos mundos. Estudian cómo la experiencia de empleado impacta en experiencia de cliente y, por consiguiente, en los indicadores comerciales.

Enrique destacó la importancia de un propósito diferencial para atraer talento (desarrollo y buen ambiente de trabajo), el foco en el manager para desencorsetar su relación con los equipos y hacerla más natural, la necesidad de trabajar los canales de comunicación para que ésta sea lo más individualizada y efectiva y hacer microjourneys para entender mejor el momento vital de los empleados. Han observado que entre los cuatro y siete años la experiencia de empleado se resiente (como pasa con los clientes de Endesa). Esos trabajadores están diciendo “No te olvides de mí, me tienes fidelizado pero muéstrame cariño”.

El papel de los managers… en la experiencia de cliente

Entre los momentos relevantes que permiten, en base al dato, poder tomar decisiones en cada punto de venta destacó el onboarding, el día a día con el manager y la evaluación del desempeño y la desvinculación. Por eso tienen un goodbye pack, porque más allá de la etapa de alguien en Kiabi sigue siendo miembro de su comunidad.

La empresa en la que nos desarrollamos es la que nos hacen vivir los managers. En Kiabi han constatado que, además de su actuación, impacta la rotación de los mismos tanto en experiencia de empleado como en experiencia de cliente. Tratan, por ejemplo, de que el feedback no sea una obligación programada sino que ocurra de manera natural, cuando haga falta. También que en la interacción haya un interés verdadero del manager por el desarrollo de su equipo. Han identificado una correlación muy elevada entre una experiencia satisfactoria de desempeño con una mejor experiencia de cliente, aunque se trate de desempeños bajos.

Un cambio de paradigma en las ventas pos-COVID

Alberto Córdoba, socio director de Lukkap, habló sobre “Cómo transformar la forma de vender de los comerciales”. Lo hizo con un fantástico storytelling sobre cómo Bruce Springteen sigue siendo “The boss” (“El jefe”) porque no ha parado de renovarse desde que publicó su primer álbum en 1973. De la misma forma que él ha sabido adaptarse a la nueva industria musical -explicó- los comerciales deben adaptarse a los nuevos tiempos. La esencia de Bruce es la misma pero ahora está en Spotify.

En este momento es preciso reinventar la manera de vender. Se trata -contó Alberto- de dejar de hacer lo que ya no tiene sentido (como la forma de trabajar de los antiguos visitadores médicos) y aprovechar lo mejor del nuevo mundo.

Cinco claves para reinventar la manera de vender

  • Es necesario que los comerciales cambien la misión de su trabajo: pasar de ir a vender y basar esto en las visitas a compartir los retos de sus clientes y contribuir a su consecución. En ese camino deben discernir qué interacciones son necesarias y eliminar las que no lo sean. Se trata de sustituir las visitas por una relación sólida.
  • El cliente no es del comercial, sino de la compañía. Por eso, el comercial no debe competir contra los canales. Se trata de educar a los clientes en el uso de los mismos porque cuanto más así sea más autonomía tendrá y más ventas habrá. Lo realmente importante por parte del comercial es entender “el viaje del cliente”.
  • La formación continua es clave (en el conocimiento del cliente, el estado actual del negocio, el momento del sector o nuevas soluciones tecnológicas para su desempeño). La tecnología permite hoy mejor que nunca formar a redes comerciales extensas de manera continua y a un menor coste.
  • Lo del reporte constante como canibalizador del tiempo es una queja del mundo anterior. Ya no es necesario, ahora todo queda controlado en Teams, Zoom…: con cuántos clientes ha hablado, la duración de la llamada, los resultados…
  • El comercial debe sacar partido de herramientas automáticas personalizadas. Ya no se arreglan las cosas solo cara a cara, el mundo ha cambiado y ambas cosas deben coexistir. La tecnología sirve para recoger el conocimiento de forma directa y sistemática y que no esté solo en la cabeza del comercial. Esto permite, además, un acercamiento mucho más personalizado al cliente, que impacta en la conversión y el NPS.

Se trata de aunar lo mejor del off y lo mejor del on

En resumen, es necesaria una digitalización end to end porque esto permite unir lo mejor del off que son las personas y sus contactos y conocimiento, con lo mejor del on, que es la tecnología con la escalabilidad que proporciona, los datos y la medición.

Un ecosistema phygital como proyecto estratégico

Ruth Armesto, directora de Canal digital de Hipotecas.com, se refirió durante su intervención a la aceleración de su ecosistema phygital. En su caso, reinventar la experiencia de cliente se ha convertido en un proyecto estratégico de compañía.

“Convertirnos en fintech después de treinta años para ganar en eficiencia y agilidad sin perder la esencia ni calidad en el servicio ha supuesto una reestructuración interna para cambiar los procesos con metodología agile«, explicó.

«Se trataba de pensar out of the bank para ponernos en la piel del cliente, escucharlo y cocrear con él para llegar a lo que necesita, ser capaces de recibir recomendaciones, simplificarle todo y ofrecerle asesoramiento, construir una relación sólida de cara al futuro”, dijo Ruth.

El resultado ha sido un crecimiento exponencial. Otra prueba de que ignorar o no trabajar a fondo experiencia de empleado y experiencia de cliente solo denota ceguera por parte de las organizaciones.

Imagen: danna & curious tangles

Aproximación a la ciberseguridad en la Industria 4.0: la era de las máquinas conectadas

Gabriel Álvarez Corrada    19 octubre, 2020

¡No salgáis corriendo todavía! Esta era no va de máquinas que esclavicen a la humanidad (por lo menos, de momento no…) sino de la introducción de elementos (dispositivos IOT, entornos cloud, IA, Big Data, SIEM, IDS…) en los sistemas de control industrial (ICS) que mejoren su operación, mantenimiento, eficacia, eficiencia… y su seguridad. Pero… ¿qué es la Industria 4.0?

Fuente: Industria Conectada 4.0, Informe: La transformación digital de la Industria Española  https://www.industriaconectada40.gob.es/SiteCollectionDocuments/informe-industria-conectada40.pdf

«Industria 4.0: Se refiere a la cuarta revolución industrial, que se basa en la disponibilidad en tiempo real de toda la información relevante al producto, proporcionada por una red accesible en toda la cadena de valor, así como la capacidad para modificar el flujo de valor óptimo en cualquier momento».

Esto se logra a través de la digitalización y la unión de todas las unidades productivas de una economía. Para ello es necesaria la fusión de tecnologías tales como Internet de las Cosas (IoT), computación y cloud, big data y ciberseguridad, así como las complementarias: móvil, analytics, M2M, impresión 3D, robótica y comunidad/ compartición». (Fuente: https://www.industriaconectada40.gob.es/)

Ya en el año 2015 el actual presidente de Telefónica, José María Álvarez-Pallete, en el Ministerio de Industria, Energía y Turismo tenía clara la visión:

“Esta cuarta revolución industrial surge de la unión de la industria y el mundo físico con el mundo de las telecomunicaciones y del software, […] la fusión entre el mundo “normal” y el mundo lógico, y supone un salto cualitativo en la organización de los modelos industriales. Todo va a estar conectado, absolutamente todo.”

Dentro de los habilitadores digitales de la Industria 4.0 hay dos transversales e indispensables para la transformación digital y su camino hacia la industria del futuro:

  • La conectividad, base de la nueva industria conectada y la que garantiza la disponibilidad en tiempo real de la información relevante.
  • La ciberseguridad, como resultado de la anterior: la interconexión aumenta la superficie de exposición y, por lo tanto, el riesgo.

Es en este camino hacia la digitalización y la conexión de los procesos industriales cuando la ciberseguridad se hace necesaria en las tecnologías de la operación (OT por sus siglas en inglés).

¿Qué son los sistemas OT?

Entendemos como OT aquellas tecnologías y procesos de control relacionados con la producción, tradicionalmente aisladas y que ahora se conectan a las redes corporativas: ahora los dispositivos se conectan a la red IT (tecnologías de la información por sus siglas en inglés) corporativa, con el objetivo de que la dirección de la empresa pueda tomar decisiones ágiles basadas en los datos procesados agregados de las plantas de producción. Todo ello con el objetivo de mejorar la competitividad y rentabilidad de la empresa, mejora de la eficiencia de uso de recursos, acortar plazos de entrega, personalizar producción, etc.

A medida que aumenta la conectividad, aumenta la superficie de exposición a posibles ciberataques. A este aumento de la superficie de exposición podemos añadir la falta de madurez, en cuanto a la ciberseguridad se refiere, de los procesos OT.

Un claro ejemplo sería una estación remota que consume un recurso concreto. Mantener y operar la estación tendría un coste posiblemente alto, incluyendo además la necesidad de personas onsite y controles que certifiquen su correcto manejo, mantenimiento y funcionamiento. Sin embargo, la operación de esa misma central desde un nodo que agrupase la operación de varias centrales a través de una conexión segura y una solución software reduciría drásticamente el gasto.

Además, ese software puede permitir la automatización y configuración de ciertos procesos y parámetros que permitan un consumo más inteligente de los recursos (eficiencia) y que permitan afinar la producción, pudiendo mejorar su eficacia.

Ciberseguridad corporativa (IT) frente a ciberseguridad industrial (OT)

La ciberseguridad corporativa se ocupa de la protección de aquella información de la empresa procesada, almacenada y transportada por sistemas interconectados. Lo importante es el dato en base a tres parámetros:

  • La confidencialidad: protección de la información contra el acceso no autorizado y la divulgación indebida.
  • La integridad: protección ante modificaciones no autorizadas
  • La disponibilidad: protección frente a interrupciones en el acceso.

En el entorno industrial (OT) lo importante es el proceso. Hay que tener en cuenta que los procesos industriales interactúan con el mundo físico, a diferencia de lo que sucede en el ámbito corporativo. Por lo tanto, el impacto de un incidente puede tener consecuencias físicas, es decir, en el “mundo físico”, no solamente en el “mundo lógico” como vimos en la cita anterior.

Más allá de los daños económicos o de imagen, se pueden producir daños personales, medioambientales, interrupciones de la producción, paradas de planta, o lo que sería más preocupante: alteraciones en la calidad de los productos finales. En este caso:

  • La integridad es lo más importante: que no se alteren los datos ya que sería difícil de detectar y corregir.
  • La disponibilidad: en cuanto se detecte la no disponibilidad, se podrán tomar medidas para volver a iniciar el proceso.
  • La confidencialidad es importante pero, en general, menos que las anteriores.

En 2016, el malware Industroyer afectó a Kiev, dejándola sin suministro eléctrico. Una vez llegaba al sistema industrial, este malware tomaba el control de conmutadores y disyuntores utilizando los protocolos industriales de comunicación típicos.

El malware es tan modular que se pueden implementar modificaciones rápidamente para afectar a otro tipo de sistemas. El hecho de que los protocolos no implementaran seguridad por defecto hacía que, una vez ejecutada la infección en los sistemas IT, el control sobre los dispositivos industriales fuera “sencillo”. Por cierto, para los dispositivos afectados por el ataque había un parche de seguridad meses antes, ¿quién se acordó de actualizar?

Este ejemplo clásico refleja la necesidad de tener en cuenta la ciberseguridad en entornos IT y OT. Una vez vulnerada la seguridad de los sistemas de control, como un PC o un sistema SCADA, el malware tenía vía libre para campar a sus anchas. Los protocolos y dispositivos industriales no tenían implementada medidas de seguridad adicionales, llegando incluso a estar desactualizados. Sobre esta reflexión se pueden inferir varias medidas fundamentales para combatir los ciberataques en entornos industriales:

  • Definir medidas de seguridad en el ámbito IT que estén orientadas a proteger sistemas y dispositivos industriales.
  • Definir medidas de seguridad en el ámbito OT que permitan proteger los dispositivos y protocolos que no puedan tener implementada seguridad por defecto. Protocolos ampliamente extendidos, como Modbus (sencillo, público, pero sin seguridad definida en la capa de enlace ni en la de aplicación), requieren de medidas que mitiguen esa falta de seguridad por defecto.
  • Implementar buenas prácticas definidas en estándares como el “Cybersecurity Framework” de NIST, ISA / IEC 62443 o el Esquema Nacional de Seguridad Industrial (ENSI).

Más detalles sobre la seguridad OT

La seguridad OT generalmente cubre los controles de seguridad en torno a los Sistemas de Control de Procesos (PCS), Sistemas de Control Distribuido (DCS) y los Entornos de Control de Supervisión y Adquisición de Datos (SCADA), que también se denominan colectivamente entornos de Sistemas de Control Industrial (ICS).

El entorno OT (o ICS) utiliza sistemas y dispositivos informáticos comunes, como pueden ser servidores de autenticación, conmutadores de red basados en IP y firewalls, así como estaciones de trabajo de PC que ejecutan el software de ingeniería para administrar los dispositivos ICS.

Por último, es importante destacar el volumen de vulnerabilidades del que estamos hablando y el impacto de los ciberincidentes generados. Según el Instituto Nacional de Ciberseguridad de España, INCIBE, ya en el año 2019 se registraron 207 avisos de seguridad relacionados con el sector industrial. Las vulnerabilidades registradas a través de estos avisos eran en su mayoría (más de un 75%) de criticidad alta o muy alta (más información en https://www.incibe-cert.es/blog/seguridad-industrial-2019-cifras).

La industria 4.0 ha llegado para quedarse hasta que sea superada por la 5.0, pero los retos la ciberseguridad que plantea hacen necesario acometer acciones y desarrollar nuevas soluciones que garanticen un uso seguro de este gran avance.

Ah, se me olvidaba… ¿Qué es la ciberseguridad industrial entonces?:
Según el Centro de Ciberseguridad Industrial (CCI), “la ciberseguridad industrial es el conjunto de prácticas, procesos y tecnologías diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnologías”. (Fuente: http://cci-es.org/).

Bonus track

Los dispositivos industriales están muy relacionados con sectores críticos por su impacto en un país, como el sector sanitario, el ferroviario o el marítimo. Pero además del impacto en el negocio y la imagen de los afectados, ¿cómo y en cuántas formas se podría cuantificar el daño provocado por un dispositivo industrial que modificara la composición de un alimento o una bebida para hacerlos dañinos para el ser humano o para dejar sin suministro eléctrico o sin calefacción en pleno invierno a un país entero? ¿Y si fueran dispositivos relacionados con hospitales o dispositivos nucleares o militares? ¿Qué impacto tendría en el tejido productivo o en la salud de la ciudadanía?

Todos estos aspectos en cada sector merecen comentarios aparte. Pero eso es otra historia que veremos en otros posts.

ElevenPaths Radio #10 – Startups & Ciberseguridad

ElevenPaths    19 octubre, 2020

Cada vez existen más proyectos interesantes apoyados por organizaciones públicas y privadas. Muchos de estos proyectos tienen su origen en pequeñas empresas que conocemos como startups. Las startups están en sus años gloriosos, ya que gracias al desarrollo de estos proyectos, basados en tecnologías disruptivas, son consideradas las empresas del futuro.

Pero, ¿qué podemos observar hoy en día en materia de ciberseguridad en estos emprendimientos? Lo analiza nuestro CSA Deepak Daswani en este podcast.

Décimo capítulo de «Actualidad con nuestros CSAs» ya disponible



Escucha el resto de capítulos de ElevenPaths Radio – Actualidad con nuestros CSAs:

Euro digital, un complemento al dinero en efectivo

Mario Cantalapiedra    19 octubre, 2020

Hasta ahora, las monedas digitales que se utilizan como medio de intercambio en Internet no se encuentran respaldadas por ningún banco central u organismo público.

Sin embargo, los bancos centrales emisores de moneda oficial en todo el mundo, y entre ellos el Banco Central Europeo (BCE), quieren cambiar esta situación, por lo que están pensando en la emisión de sus propias monedas digitales o central bank digital currencies (CDBC).

Tras esta decisión subyace la aparición de proyectos de monedas digitales privadas, como el de “libra”, liderado por Facebook, y el cambio hacia lo digital en los hábitos de pago de los consumidores, por los efectos de la COVID-19.

Estos elementos han provocado la reacción de los bancos centrales, que no quieren perder su papel protagonista en lo que a la emisión del dinero se refiere.

Qué es el euro digital

En el caso europeo estaríamos hablando de un euro digital, concebido como una forma electrónica de dinero accesible a todos los ciudadanos y empresas para que puedan realizar sus pagos diarios de manera rápida, fácil y segura.

Por si acaso, y a expensas de que el proyecto sea finalmente una realidad, el BCE ya lo ha registrado como marca.

En cualquier caso, y tal como acaba de manifestar la presidenta del BCE, Christine Lagarde, “el euro digital nunca reemplazará al dinero en efectivo”. La idea es que lo complemente, pero no que lo sustituya.

El euro digital se diferenciaría del efectivo únicamente en el soporte (digital frente a físico), existiendo correlación entre ellos, ya que por cada euro digital que se emitiera se retiraría un euro físico.

Con respecto a las monedas digitales privadas, la diferencia fundamental radica en que mientras el euro digital estaría respaldado por los estados que forman parte de la zona Euro, las otras monedas contarían únicamente con el respaldo del patrimonio y las reservas de las empresas emisoras.

Razones para emitir un euro digital

El BCE plantea una serie de escenarios futuros en los que la emisión de un euro digital podría ser una opción viable, a fin de lograr los objetivos relacionados con las funciones básicas que tiene asignadas y las políticas económicas generales de la Unión Europea.

De este modo, considera que el euro digital se podría emitir para:

  • Apoyar la digitalización de la economía europea y la independencia estratégica de la Unión Europea.
  • Responder a una disminución significativa en el papel del efectivo como medio de pago.
  • Responder a un uso potencial significativo en la zona euro de CBDC extranjeras o de pagos digitales privados, que podrían socavar la estabilidad financiera y la soberanía monetaria en la zona Euro.
  • Habilitar un nuevo canal de transmisión de la política monetaria.
  • Mitigar los riesgos en la prestación normal de servicios de pago.
  • Fomentar el papel internacional del euro.
  • Apoyar mejoras en los costes globales y la huella ecológica de los sistemas monetarios y de pago.

Calendario previsto de implantación

Según se informa en la propia web del BCE, en la fase actual de preparación se está trabajando en el concepto del euro digital, comenzando la experimentación práctica sobre posibles diseños y discutiendo con las partes interesadas y socios internacionales.

En este sentido, el organismo europeo acaba de abrir el 12 de octubre una consulta pública que se prolongará durante tres meses.

El siguiente paso vendrá hacia mediados de 2021, momento en el cual se decidirá si se lanza el proyecto o no.

Si la respuesta es positiva, a continuación existirá una fase de investigación sobre los requisitos de los usuarios y los proveedores de servicios. Desde el momento en que la decisión de emisión sea firme, todavía habrá que esperar entre 18 meses y tres o cuatro años para que el euro digital sea una realidad.

En mi opinión, la ventaja de este tipo de proyectos es que las personas que utilicen el euro digital, en su caso, tendrían el mismo nivel de confianza que al utilizar el euro en efectivo, al estar respaldados ambos tipos de monedas por el BCE. Esto es algo que las monedas digitales privadas no pueden ofrecer.