Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Carmen Urbano Los mejores ‘marketplaces’ para la exportación y el eBusiness Los mercados electrónicos, marketplaces, son plataformas tecnológicas que facilitan y promueven el encuentro entre oferta y demanda online. Son una excelente herramienta de diversificación de mercados, de competitividad global,...
Equipo Editorial Pymes Cómo afrontar la gestión de facturas en un negocio Según datos del informe “Retrato de las pyme 2015” del Ministerio de Industria, Energía y Turismo, más del 50% de las empresas que se constituyen en España adoptan la...
Andreu Esteve de Joz Infografía: Las 7 ventajas de Sage 50c para transformar los procesos de negocio La transformación digital está asociada no solo a la tecnología, sino también a las personas. Con las aplicaciones en la nube, tus procesos estarán más digitalizados y podrás aplicar...
ElevenPaths ElevenPaths se une a la OpenSSF para mejorar la seguridad del software open source Esta nueva Fundación para la Seguridad del Código Abierto (OpenSSF) reúne a las empresas líderes en tecnología como Microsoft, Google, Red Hat e IBM, entre otrosCombina los esfuerzos de...
ElevenPaths ElevenPaths Radio #9 – Nuevas tecnologías y el futuro en Ciberseguridad Cada pocos meses los ciberataques van cambiando, utilizando nuevas técnicas o aprovechándose de las nuevas tecnologías que han ido emergiendo. En este episodio, nuestro CSA para Colombia, Diego Espitia,...
Araceli Ochando Seva El Venture Capital en la nueva era post COVID-19 Más de medio año trascurrido y las expectativas y objetivos del mundo empresarial han dado un giro hacia un nuevo paradigma. El ecosistema del Venture Capital mundial no ha...
Sandra Abelleira González Venped, la herramienta que unifica y automatiza las ventas en marketplaces Comprar online se ha convertido en la opción favorita de muchos consumidores. Actualmente, el comercio electrónico en España ha superado los 15.627 millones de euros solo durante el primer...
Los cinco grados de madurez del teletrabajo en las empresasAlejandro de Fuenmayor 23 septiembre, 2020 Sin lugar a dudas, el COVID ha sacudido muchas de las estructuras que pensábamos que eran inamovibles y también otras no tan sólidas. Ha acelerado cambios que creíamos que deberían haberse producido hace años pero llevábamos décadas esperando y ahora han ocurrido en unos meses. El trabajo remoto es un ejemplo y hoy me referiré a los grados de madurez del teletrabajo. Septiembre suele marcar el punto de inflexión para analizar y replantearse tanto proyectos a medio plazo como la ejecución a corto plazo de los del año en curso. Estamos en la recta final para cumplir con nuestros objetivos empresariales o nuestros propósitos personales en 2020. Aunque hoy más que nunca aplicaría esa frase de John Lennon que asegura que «La vida es lo que nos pasa mientras hacemos otros planes”… Uno de los pilares que más afectado se ha visto como consecuencia de la pandemia ha sido nuestra forma de trabajar: hemos vivido una experiencia masiva de teletrabajo que derivará en fórmulas laborales más flexibles que antes de todo esto, también ha cambiado la forma en que estamos volviendo a la oficina y quizá el papel de estos espacios para siempre, así como el modelo de liderazgo o nuestra relación con compañeros. Adiós prejuicios y barreras espaciales Aunque es cierto que, según el sector de actividad la necesidad de que el trabajador se encuentre en su lugar físico de trabajo puede resultar imprescindible, el COVID-19 nos ha mostrado cómo actividades en principio tan vinculadas a una ubicación concreta, como puede ser un hospital, se han visto alteradas. La teleconsulta, junto al teletrabajo, es otra de las palabras con las que nos ha familiarizado esta pandemia. Las reuniones en la oficina, incluido el consejo de dirección o las propias juntas de accionistas, se han trasladado a salas de reunión virtuales, algo que en la mayoría de las ocasiones no ha afectado al rendimiento o productividad de muchas empresas. Así que la pregunta es evidente: ¿existe otro modelo de trabajo? Y, si es así, ¿cómo es y cuáles son sus principios rectores? ¿Hay distintos grados de madurez del teletrabajo? Grados de madurez del teletrabajo hacia la autonomía Aunque para muchos parezca novedoso, ya antes de la pandemia el trabajo remoto y distribuido era una realidad en muchas compañías. Automattic, empresa que comercializa y soporta el proyecto de WordPress, es un ejemplo, pues cuenta con una larga trayectoria trabajando de forma distribuida, a lo largo de la cual ha pasado por diferentes etapas. En la actualidad ya no tiene oficinas, todo su personal trabaja desde casa o desde un coworking. Una casa alquilada como cuartel general de un proyecto Si un equipo necesita reunirse, lo resuelven alquilando una casa grande a través de Airbnb, en la localización más ventajosa para todos los miembros. Ésta se convierte en el cuartel general del proyecto durante las semanas necesarias para terminarlo. ¿Os imagináis alquilar una mansión en el Algarve o en una isla griega para acabar un proyecto a tiempo? El largo camino del nirvana empresarial En base a su experiencia, el CEO de Automattic, Matt Mullenweg, ha desarrollado un modelo en el que plasma los cinco grados de madurez del teletrabajo. Veamos qué define a cada uno de ellos y las claves necesarias para llevar cualquier empresa al nirvana del trabajo distribuido. La pirámide de la autonomía en las organizaciones de Matt Mullenweg Nivel 0: supeditación al espacio físico En él la realización del trabajo está supeditada a un espacio físico concreto como, por ejemplo, reparar un vehículo, limpiar una oficina, una operación de cirugía o construir una casa. Nivel 1: las herramientas están pero falta la cultura del trabajo remoto Es el más extendido. Seguro que algunos lo habéis experimentado: corresponde a empresas en las que existen las herramientas pero no la cultura ni los procesos para que el teletrabajo sea posible. Se recurre a él solo de manera excepcional. Probablemente estas compañías son las que más hayan sufrido durante la pandemia. Nivel 2: un “copia y pega virtual” Resulta curioso, pero la diferencia entre el nivel anterior y éste es mínima. Simplemente es cuestión de necesidad, tiempo y herramientas. Éste probablemente haya sido el escenario en el que han vivido la mayoría de las empresas en los últimos meses. Es como una especie de clon virtual de nuestro trabajo en los niveles anteriores. No hay procesos nuevos, solo herramientas. El trabajo es como un día de la marmota en casa en lugar de la oficina, incluso en lugar de saltar de sala de reunión en sala de reunión, saltamos de una sesión de Teams, Zoom o Skype a otra. Casi irrisorio… En este estadio la empresa sigue siendo una copia virtual de la que conocíamos y todo el trabajo se sigue realizando de forma síncrona, con interrupciones constantes y con el presencialismo virtual como principal herramienta de control del empleado. Nivel 3: el punto de no retorno Llegamos al momento en el que sucede la transformación, en el que los procesos empiezan a ser asíncronos y no se rigen por las reuniones que solo se celebran una o dos veces al año. En él es fundamental documentar el trabajo y los avances. Los encuentros sirven para que los nuevos se pongan cara y poder socializar como parte del proceso de hacer equipo. Nivel 4: la compañía asíncrona Quizá no todas las compañías puedan o quieran alcanzar este estatus. En él, se mide a la gente por los logros y resultado de su trabajo, no por las horas trabajadas ni por las horas a las que trabajan. En este nivel es clave la cultura empresarial: la compañía sabe por qué contrata a la gente y los empleados se identifican con los valores de la empresa en la que trabajan, tienen claros los objetivos del equipo y cómo pueden ellos contribuir a alcanzarlos.. La principal ventaja de este tipo de compañía es su capacidad para seleccionar el mejor talento, allá donde se encuentre, sin fronteras. Nivel 5: el nirvana empresarial Según Matt Mullenweg alcanzar este nivel, si es que fuera posible, sería lo más cercano a la utopía de la empresa perfecta. Sería aquélla organización con mejor rendimiento que cualquier otra, en la que los empleados realizarían su labor sin esfuerzo alguno. Esa empresa ideal en la que la conciliación y experiencia de empleado fuesen absolutas lo cual impulsa que la gente+ aporte lo mejor de sí misma cada día y se sienta feliz con su trabajo. Así que, aunque el COVID-19 ha sido y es una tragedia, tal vez debamos agradecerle que haya puesto a muchas de nuestras organizaciones en la línea de salida hacia este punto o las haya forzado a incrementar el ritmo hacia la meta de alcanzar ese nirvana empresarial. Y vuestras empresas, ¿cómo están recorriendo este camino? Imagen: Hernán Piñera Retail 4.0: “Lo digital ha cambiado la operativa dentro de las tiendas”“El mito del algoritmo”: un libro para acercar la inteligencia artificial a la sociedad
La Inteligencia artificial, una gran aliada para las personas sordasPaloma Recuero de los Santos 23 septiembre, 2020 Las personas sordas se comunican entre ellas mediante lengua de signos. Pero ¿Cómo pueden comunicarse con las personas que no tienen dificultades auditivas? El lenguaje escrito, y la lectura de labios han sido las únicas alternativas hasta hace muy poco. No obstante, son opciones bastante limitantes, tanto por el esfuerzo requerido, como por los resultados obtenidos. En este post veremos con la aplicación de algoritmos de inteligencia artificial a la interpretación del lenguaje de signos supone un gran avance para garantizar los derechos de las personas sordas. Las personas sordas en el mundo Según estimaciones de la OMS, 360 millones de personas sufren pérdida auditiva, 328 millones de adultos y 32 millones de niños. Estas cifras suponen más del 5% de la población mundial. Según la Convención de las Naciones Unidas sobre los Derechos de las Personas con Discapacidad, para respetar el derecho de las personas (en este caso sordas) a acceder a la información, la educación y la cultura, es preciso crear un ecosistema tecnológico que permita superar las barreras con que se encuentran estas personas. Y es con este objetivo con el que surgió el proyecto Content4All, dentro del programa marco de investigación e innovación de la Unión Europea Horizonte 2020. El objetivo de Content4All es aplicar las últimas tecnologías y avances en inteligencia artificial a la automatización de la interpretación del lenguaje de signos. Las lenguas de signos Según la Federación Mundial del Sordo, 70 millones de personas utilizan el lenguaje de señas como primer idioma o lengua materna. En otros casos, usan la lengua convencional de su país, con ayuda de audífonos o implantes cocleares. Aunque existe un Sistema de Señas Internacional (SSI), formado por señas propias, consensuadas, procedentes de las diferentes lenguas, lo habitual es que en distintos países se utilicen distintas lenguas de signos. Se diferencian tanto en léxico (señas y gestos), como en su gramática, y evolucionan con el tiempo al igual que lo hacen los lenguajes orales. En los países de habla hispana, se usa el alfabeto latino, gracias a lo cual, las personas sordas utilizan un mismo alfabeto manual, común para todos los países, con algunas variaciones en la forma de algunas letras. Pero en el caso de países de habla inglesa, existen notables diferencias. La principal es que el lenguaje de signos en Reino Unido usa un alfabeto bimanual, mientras que en Estados Unidos, utilizan sólo una mano. Inteligencia artificial para interpretar lengua de signos Ya sabemos que la inteligencia artificial tiene un enorme potencial para la interpretación de lenguas. En este mismo blog hemos hablado de su aplicación en traducción automática de distintas lenguas (incluso lenguas muertas, o «lenguaje animal»). Traductores automáticos basados en IA: ¿Nos permitirán comunicarnos también con nuestras mascotas? Como vemos, el desafío de automatizar la interpretación de las distintas lenguas de signos, es importante, ya que no se trata sólo de interpretar la posición de las manos, sino también gestos o determinadas posiciones del cuerpo. Por ejemplo, levantar las cejas y mirar hacia abajo, significa que se está haciendo una pregunta. Por todo ello, el aprendizaje de los algoritmos se basará en una combinación de técnicas de visión artificial, machine learning y algoritmos de procesamiento de lenguaje natural (PLN) sobre estos datos de posición/movimiento de la parte superior del cuerpo, expresiones faciales y signos hechos con las manos. Y, como siempre, la clave para el éxito de la herramienta será disponer de suficientes datos con la calidad adecuada. Figura 1: Datos sobre los que se entrena el algoritmo (fuente) Un ejemplo interesante para lengua de signos americana: SignAll Por ejemplo, la startup húngara SignAll ofrece un dispositivo en el mundo que permite la comunicación entre una persona sorda y otra oyente a través de la tecnología de traducción automática de ASL(lengua de signos americana). La persona sorda lleva un par de guantes de colores y ejecuta los signos frente a una la cámara. Los colores ayudan diferenciar los signos con mayor precisión. Otras tres cámaras capturan información adicional, como expresiones faciales y otros gestos. La persona oyente simplemente habla con normalidad y su discurso es traducido a la pantalla de la persona sorda usando un procesamiento de lenguaje natural. SignAll contó con la gran ventaja de poder entrenar sus algoritmos con una base de datos de 250.000 imágenes anotadas manualmente procedente de la Universidad Gallaudet (GU). Esta universidad fue la primera institución de educación superior para sordos y personas con problemas de audición en el mundo. Este tipo de herramientas pueden hacer de la lengua de signos americana (ASL) una segunda lengua de interés para personas sordas de otros países, de la misma forma que lo es el inglés como lenguaje oral. La iniciativa europea: Content4All Volviendo a territorio europeo, el proyecto Content4All aborda el problema desde un enfoque diferente. En este caso, plantean la creación Realatar, un humano virtual en 3D de alta calidad. Se trata de una réplica digital que se crea a partir de grabaciones de intérpretes reales que se expresan en lenguaje de signos y que puede después mostrarse en todo tipo de dispositivos: televisión, portátiles o tabletas. Tan sólo se precisa de una cámara para grabar su rostro y un sensor tipo Microsoft Kinect que perciba sus movimientos. El problema ahora es encontrar los datos para entrenar el modelo. Porque, datos para reconocimiento de reconocimiento de lenguaje (speech recognition) sí que hay. Pero datos visuales de la parte gestual, apenas hay. Por tanto, uno de los tareas más importantes del proyecto es generar esos datos de entrenamiento. Para construir esta base de datos se recurre a una fuente muy curiosa: los programas de noticias (¡el telediario!) y espacios de pronóstico meterológico. ¿Por qué? Muy sencillo, porque en estos programas, el repertorio lingüístico es relativamente limitado y claro dando poco espacio a los errores de interpretación. Una vez generada la base de datos, se entrena la IA aplicando algoritmos de Procesamiento del Lenguaje Natural (PNL) y de Aprendizaje Profundo, de forma que se traduzca el lenguaje hablado, gestos y expresiones de lenguaje de signos que el Realatar puede ejecutar. Por último, gracias a las tecnologías de HbbTV, el Realatar se superpone sobre el navegador o la señal de televisión original, del mismo modo que se hace con los subtítulos. Conclusión Aunque el desafío es claro y aun queda mucho camino por delante, es evidente que las tecnologías basadas en la inteligencia artificial han supuesto un salto cualitativo en este campo, y pueden ser de gran ayuda para garantizar el derecho de acceso a la educación, la información y la cultura de las personas con discapacidad. Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Breve historia de Internet de las cosas (IoT)Living Apps: cómo diferenciar tu empresa a través de experiencias digitales
El futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbralGonzalo Álvarez Marañón 22 septiembre, 2020 Imagina que fueras una persona tan moderna, tan moderna, que todo tu dinero lo tuvieras en criptodivisas en lugar de en un banco tradicional. Si has manejado criptodivisas, sabrás que suelen gestionarse a través de apps de criptomonedero. Su misión es facilitar las operaciones típicas de realizar transacciones y consultar saldos, pero no almacenan criptodivisas. Por encima de todo, poseen la misión crucial de firmar con tu clave privada. En esencia, ¿qué es un criptomonedero? ¡Un interfaz para tu clave privada! Sí, esa clave privada es como las llaves del reino: da acceso a todo tu dinero. Cualquiera que la conozca, podrá limpiarte los bolsillos. Si la pierdes, no podrás recuperar tu capital. Por consiguiente, tendrás que protegerla muy bien. ¡Y no es tarea fácil! En este artículo, pasaré revista a las alternativas tradicionales y las nuevas que están emergiendo para garantizar la seguridad de las firmas digitales. Eso sí, para evitar entrar en detalles matemáticos, a lo largo del artículo usaré una sencilla analogía. Imagina que cada unidad de criptomoneda está protegida dentro de una caja fuerte con un candado que solo puede abrirse con la llave del propietario de esa criptomoneda. Las criptomonedas no se mueven realmente entre cajas, sino que siempre están en su propia caja fuerte. Cuando transfieres monedas de una a otra, en lugar de enviarlas, en realidad es como si solo cambiaras los candados de una caja a otra. Por ejemplo, cuando Alice le transfiere dinero a Bob, en realidad sólo quita su candado de la caja abriéndolo con su llave y le pone en su lugar el candado de Bob. Bob puede quitarlo más tarde con su llave y así sucesivamente. Imagina que cada persona tiene infinitos candados, de manera que cualquiera puede ponerle a una caja cualquiera el candado de otra persona, pero solo el dueño del candado puede abrirlo con su llave. ¿Entendido? ¡Vamos allá! Yo me lo guiso, yo me lo como: duplicado de claves La solución más sencilla y extendida actualmente para asegurar tu llave consiste en hacer muchas copias de tu llave y guardarlas en muchos sitios distintos, así te aseguras de que no la perderás. El problema evidente es que cuantas más copias hagas de tu llave, mayor será la oportunidad de que un atacante se haga con una de ellas. Podrías confiar copias de tu llave a otras personas, seguro que tu cuñado se ofrece a guardártela. Pero si lo piensas bien, lo único que consigues es cambiar de sitio el problema. Primero, ¿hasta qué punto te puedes fiar de su honestidad? Segundo, por muy buenas intenciones que tenga, ¿hasta qué punto puedes confiar en sus buenas prácticas? No, el duplicado no parece una buena idea. Ilustración 1. Caja fuerte tradicional: un candado, una llave. Lo bien repartido, bien sabe: multifirmas (multisig) Otro enfoque más prometedor consiste en repartir entre varias personas la responsabilidad de custodiar la llave y abrir el candado. En vez de que la caja tenga un único candado, la nueva caja tendrá varios candados y cada persona autorizada recibirá una llave distinta, cada una para su candado. A partir ahora, harán falta varias llaves para abrir los varios candados de la caja. Es lo que se conoce como multifirma o Multisig. Multisig evita el punto único de fallo anterior porque, al protegerse la caja con varios candados, será más difícil que se vea comprometida: ya no basta con una llave, se necesitan varias para abrir la caja. Para flexibilizar las operaciones, se suelen emplear esquemas M-de-N: se le ponen N candados a la caja con la peculiaridad de que para desbloquearla solo hace falta abrir M, donde M es menor o igual que N. Parece magia, ¿verdad? Por ejemplo: Con tu pareja podéis usar una multifirma 1-de-2 para que cualquiera de los dos pueda abrir la caja. Si uno pierde la llave, el otro aún podrá abrir la caja. Pero si un atacante roba cualquiera de las dos llaves, también podrá abrirla. Y si tu pareja es una persona manirrota, ¡nada impide que vacíe la cuenta!Con una multifirma 2-de-2, ahora los dos tenéis que abrir la caja. Así os protegéis el uno del otro y un atacante tendrá que robar ambas llaves, ya que una sola no abrirá la caja. Estas multifirmas también sirven para autenticación multifactor: podrías tener una llave en tu ordenador y otra en tu smartphone. Sin acceso a ambos dispositivos, la caja no se abre.Con multifirma 2-de-3, si tenéis un hijo, podríais entregarle una llave y los padres os quedáis con las otras dos. El chaval os necesitará a cualquiera de los dos para abrir la caja, ya que solo con su llave no podrá.Con un esquema 4-de-7, varias personas en un equipo o en un comité tendrán que cooperar para abrir la caja. Resultan muy apropiados para desplegar políticas corporativas.Y todos los escenarios que puedas imaginar. El problema de Multisig es que requiere una caja más grande para poder acomodar varios candados y además cualquiera que pase por delante notará una medida de protección inusual: «Hmm, ¿qué tendrá dentro? Vamos a seguirle la pista». Por otro lado, el coste de las transacciones también se incrementa porque hay que añadir la información de cada firmante a la cadena de bloques. Ilustración 2. Caja fuerte Multisig: dos candados, dos llaves. Tacita a tacita: esquema de reparto de secretos de Shamir (SSSS) Aquí también se reparte la responsabilidad de la custodia de las llaves y de abrir las cajas, pero en lugar de crear varios candados que se abren cada uno con su llave, se crea un solo candado de aspecto normal y es la llave la que se divide en partes que son entregadas a cada uno de los participantes. Además, el candado tiene una peculiaridad: puede abrirse con un número M de partes de la llave inferior al número total N de partes en que se dividió al forjarla. Técnicamente, se utiliza lo que se conoce como esquema de reparto de secretos de Shamir (Shamir’s Secret Sharing Scheme, SSSS). El reparto de Shamir también permite operar con esquemas M-de-N, para flexibilizar el acceso, al igual que con Multisig. Ahora la caja parece normal desde fuera, ya que se protege con un único candado. Su problema es que, antes de abrir la caja, los participantes reconstruyen la llave juntando cada uno su parte. En este instante, justo cuando acaba de reconstruirse la llave, se vuelve vulnerable al robo. Por otro lado, en SSSS alguien tiene que crear la llave en primer lugar para luego hacerla trocitos y repartirlos. Ahí aparece otra ventana de oportunidad para que un atacante robe la llave antes de que sea dividida. Más aún, hay que fiarse de esta tercera parte, pues ¿quién garantiza que no conserva una copia de la llave completa? Ilustración 3. Caja fuerte SSSS: un candado, una llave dividida en dos. Firmando desde el umbral ¿Y no se podría tener varias llaves distintas y un solo candado? Es decir, ¿no existirá algún método que combine lo mejor de Multisig con las bondades de SSSS? Sí, existe. Se llaman esquemas de firma con umbral (Threshold Signature Scheme, TSS), basados en la criptografía con umbral, una subdisciplina de la computación multi-parte segura. En el esquema de firmas con umbral, cada usuario crea su propia llave (que nadie más conoce) y luego se juntan para forjar entre todos un candado de apariencia completamente normal. El truco está en que este candado especial puede abrirse cuando cada una de las N llaves (o un subconjunto M de ellas) van haciendo girar por turno un poco la cerradura, hasta que entre todas consiguen darle la vuelta completa. Una gran ventaja de TSS es que las llaves no se juntan nunca, por lo que se evitan las ventanas de oportunidad de SSSS. Otra característica de seguridad adicional es el «refresco»: cada cierto tiempo preestablecido, las llaves se refrescan para evitar que un atacante vaya robando una por una M de las N llaves creadas y con las M abrir el candado. Otra ventaja de las firmas con umbral es que se pueden revocar llaves o crear otras nuevas sin cambiar el candado, para aquellas situaciones en las que entren nuevos participantes o salgan del grupo, situación típica en entornos corporativos. Como contrapartida, TSS exige que todas las partes estén presentes al forjar el candado y al abrirlo, por lo que este protocolo no puede ejecutarse asíncronamente. Además, aún está muy verde, todavía se están haciendo propuestas criptográficas y ha habido hasta un ataque con éxito contra una de las propuestas. Ilustración 4. Caja fuerte TSS: un candado, dos llaves. El futuro de las firmas digitales ya está aquí La disciplina de las firmas con umbral es un campo reciente, con numerosas propuestas, aún lejos de alcanzar la madurez de los esquemas de firma convencionales, como ECDSA. De momento, TSS está aportando a los usuarios seguridad de doble factor para el acceso a las claves privadas o el reparto de la capacidad de firmar entre varios dispositivos para que un solo dispositivo comprometido no ponga en riesgo todo tu dinero. En el caso de empresas, TSS permite implantar políticas de control de acceso que impiden tanto a los que están dentro como a los que están fuera robar fondos corporativos. Gracias a las firmas con umbral, la clave privada dejará de ser un único punto de fallo. ElevenPaths Radio 2×15 – Entrevista a Helena MatutePresentamos a los nuevos Chief Security Envoys (CSEs) de ElevenPaths para 2020
La personalización, clave para generar confianza y venderMercedes Blanco 22 septiembre, 2020 Sentir la competencia como una amenaza y compararnos con otros profesionales, además de minar nuestras energías, nos roba mucho tiempo. Hoy en día, hay multitud de profesionales que ofrecen los mismos servicios, casi idénticos, y que podrían considerarse competencia. El rasgo diferenciador es justamente la personalización. Atreverse a ser uno mismo, con su impronta, su estilo y su enfoque –e incluso, sus errores– es lo que genera la confianza. Perdemos mucho tiempo pensando «cómo voy a ser diferente, cómo voy a ser único», cuando deberíamos centrarnos en lo contrario: «cómo voy a ser yo mismo». Este es un post que pretende derribar conceptos anacrónicos: «la competencia es el enemigo»; y fijar otros más productivos: «cómo centrarnos en lo que somos y hacemos para generar clientes a partir de esta premisa». Competencia, derribando estereotipos Durante muchos años, se ha considerado la competencia como el enemigo a batir. Midiéndonos respecto a ella, condicionando nuestra actividad según sus movimientos, en definitiva, mimetizándonos, intentando ser un alter ego para imitar o replicar modelos que ya han sido probados y funcionan. Diferentes empresas, diferentes profesionales en un mismo mercado, ofreciendo mismos productos y servicios. Aquí la palabra clave es “mismo”. Desde este enfoque, el margen para la diferenciación es escaso y la única manera de resaltar es vía precio. Guy Kawasaki, uno de los gurús de Apple, resumió en una sola frase los desafíos de las empresas para competir en mercados cada vez más globalizados: “Al final, o eres diferente o eres barato”. Buscar la diferenciación en mercados con mucha competencia es una tarea titánica, y distinguirse por precio tiene el recorrido muy corto. Pero ¿y si buscamos la diferenciación en nosotros mismos? ¿Y si dejamos de competir por ofrecer los mismos productos o servicios y ofrecemos nuestra diferenciación personal? No tienes que ser diferente, tienes que ser tú mismo Sería absurdo lanzarse al mercado sin conocer nuestra competencia. Identificarla y analizarla sigue siendo un factor clave a la hora de emprender o vender productos y servicios. Nos sitúa en el sector que trabajamos y nos da puntos de referencia respecto a precios, lanzamientos, novedades, etc. También nos sirve para detectar oportunidades inexploradas. Entender la competencia desde la rivalidad o la amenaza no nos hace más fuertes, tampoco nos hace diferentes. Solo nos hace cautivos de un ritmo que no es el nuestro y de una propuesta que tampoco es la nuestra. Definir tu propuesta de valor no significa que sea única y original. Significa que es la tuya y por esta misma razón va a ser diferente. Agujas de tejer y ovillos de lana. ¿Cuántas empresas hay en el mercado que ofrecen esto? We Are Knitters es un buen ejemplo de diferenciación. La tecnología, internacionalización y la apuesta por darle un toque cool a hacer punto son los factores de su sello personal. Mostrarse como es uno y hacer las cosas desde ese aporte único conseguirá una conexión entre confianza y ventas. Adiós a las comparaciones: no llegarás lejos Si has oído el dicho de que, sin comparación, no hay mejora, déjame que te diga que no es cierto. Compararte con lo que hacen los demás, te coloca en una parrilla de salida que no es la tuya. Estar constantemente analizando lo que hacen otros, en detrimento de lo que tú no haces, solo provoca una parálisis brutal y un socavón enorme de energía. Y tener como espejo las redes sociales, tampoco ayuda. Más bien es un arma de destrucción masiva si no sabes cómo gestionarlo. En el mundo online todos mostramos la versión mejorada de nosotros mismos. No se habla de las veces que fracasó un proyecto, de los lanzamientos que no funcionaron o de las intentonas fallidas de nuevos servicios. Es una visión edulcorada y, por esta misma razón, no es válida para las comparaciones. Si quieres avanzar, afianza tu propuesta, pero no en comparación con los demás, solo en comparación con lo que quieres conseguir y hasta dónde quieres llegar. Cómo encontrar tu diferenciación Encontrar tu propia diferenciación es un proceso de maduración personal y profesional. No surge de la noche a la mañana, pero si quieres conectar con tu audiencia, comienza por estos pasos: ¿A quién te vas a dirigir y por qué? No hables para todo el mundo, es la mejor manera de que tu mensaje no llegue a nadie. Debes saber a quién te diriges y qué le propones. Ej. Si te vas a dedicar a ofrecer servicios de coaching, especifica «coaching para músicos y artistas». Define tu especialización, es decir, tu segmentación. Ej.: Coaching para músicos y artistas que sienten ansiedad escénica.Conoce a tu cliente ideal, el que necesita tus servicios o productos, y háblale de lo que a él le interesa.Y siempre desde tu aporte personal, desde tu propio proceso, porque esa es tu diferenciación. Las oportunidades no solo son nichos inexplorados. Normalmente, suelen ser algo más sencillo: llegar a tus clientes con tu propia propuesta. Qué es el «live shopping» y por qué muchas empresas lo van a utilizarEl rol de las pymes en la recuperación económica
Retail 4.0: “Lo digital ha cambiado la operativa dentro de las tiendas”Mercedes Núñez 22 septiembre, 2020 No hay un cliente físico y otro digital, solo uno que compra como y cuando le da la gana. Así de claro. Y es el que manda, así que los retailers tienen que buscarse la vida, coloquialmente hablando, para estar a la altura. Lo de comprar online y recoger en el establecimiento y seguir comprando físicamente ya no es ningún supuesto extraño. Es más, puede que pronto lo que compremos en el espacio físico nos esté esperando cuando lleguemos a casa. O que empecemos a ver cookies (etiquetas digitales) en las tiendas. La innovación exige compartir buenas prácticas entre canales, al servicio de la experiencia de cliente y la propia eficiencia. Es el retail 4.0. La tienda física reinventada emerge como un activo con un gran valor diferencial. La segmentación de los clientes por cómo compran, un vendedor poco empático o la falta de mercancía en la tienda empiezan a resultar inadmisibles. «Retail 4.0″ :un libro que llega en el momento más oportuno La publicación del libro “Retail 4.0 Diez reglas para la era digital” de Philip Kotler, uno de los pensadores más influyente de los últimos tiempos según Wall Street Journal, y Giuseppe Stigliano, de LID editorial, este mes, llega con el don de la oportunidad. Carlos Marina, CEO de onthespot (Telefónica Empresas), bromea con que tras el COVID-19 ya no tienen que explicar a qué se dedican. La gante ya no solo entiende lo de la transformación digital de los espacios físicos, sino que sabe que es una necesidad. Y es que con la llegada de la pandemia el retail debe asumir, con más urgencia que nunca, una profunda metamorfosis. Más de veinte casos de éxito Para ello, los autores de Retail 4.0 proponen diez reglas fundamentales. La obra incluye, además, los casos de éxito de más de veinte empresas que reflejan cómo han trasladado estas ideas a la realidad, entre ellas Telefónica Empresas. Andrés López-Hedoire, director de Marketing, explica que las ventas digitales y presenciales no compiten, sino que se complementan alrededor del usuario omnicanal y que la digitalización de los espacios físicos permite crear un vínculo con los clientes más allá de la mera compra, al crear experiencias memorables. El prologuista del libro es Dimas Gimeno y él, junto a Marcos Ruão, director general de FNAC España, y Carlos Marina han intervenido en los últimos meses en dos eventos virtuales sobre el tema. En el post de hoy recojo algunas de las principales conclusiones de ambos encuentros. El COVID-19 como empujón definitivo al retail 4.0 La semana pasada en «Retail 4.0. Cómo le afecta la era digital y cómo puede adaptarse a ella con éxito», encuentro previo al Retail forum que se celebrará el próximo 30 de septiembre, Dimas apuntó que “vivimos una gran encrucijada en la que hay una línea tenue entre el fracaso y el éxito”. Han cambiado los hábitos de los clientes (más conectados y con mayor poder que nunca), han aparecido competidores más ágiles, hay otra forma de hacer marketing… pero lo cierto es que todos estos elementos que obligan a la transformación del retail ya llevan tiempo presentes. Estábamos en el “tiempo de descuento” -dijo- y el COVID-19 en retail, como en otros sectores, ha sido un acelerador del cambio. Tres meses se han convertido en el equivalente a tres años, como ya apuntó el CEO de Microsoft, Satya Nadella, con el impacto y las consecuencias que esto supone. Ha sido como un proceso de maduración acelerada, similar a un crianza en el vino, comparó Carlos Marina. La transformación digital estaba ahí como un pepito grillo pero las empresas no sabían cómo acometerla y de pronto no les ha quedado más remedio que tener resuelta su digitalización. La prueba es que en Telefónica Empresas se han disparado los servicios asociados a la migración a la nube, la ciberseguridad y aquéllos asociados a resolver los retos de la vuelta a la (nueva) normalidad. Agilidad en la toma de decisiones La pandemia ha derribado las barreras físicas para trabajar, formarnos, comprar… Ahora toca moverse muy rápido y esto exige ser ágiles en la toma de decisiones. Quien no lo haga se quedará fuera de juego. Ejecutar en este momento es incluso más importante que los resultados. No importa cometer errores: o se triunfa o se aprende. Lo importante es adaptarse rápido. La digitalización es un tema estratégico, no táctico Quien “se esté despertado ahora” tiene mucho trabajo por hacer. La digitalización, además, va más allá de las empresas, supone un cambio profundo de consecuencias enormes. Obliga a replanteárselo todo. No es suficiente con salir del paso con la táctica, exige una estrategia con mayúscula. Requiere revisar muchas cosas, conjugar la visión a corto y largo plazo, conocer las mejores prácticas y otros mercados y adaptar todo lo que funciona, coinversión, acceder directamente a la tecnología y, sobre todo, asegurarse de que las organizaciones están alineadas. Aquí tienen un papel clave los altos directivos, una correcta comunicación, la motivación y la formación continua. En este momento el conocimiento es más importante que nunca. “No podemos permitirnos tener perfiles logísticos de anteayer”, dijo alguien. Cuatro claves para los retailers Dimas llamó la atención sobre algunas de las diez claves que se dan en Retail 4.0, relativas a que las organizaciones deben ser uniformes, un destino, leales y cercanas, y valientes. Organizaciones uniformes Las compañías deben tener una sola estrategia omnicanal, que integre on y off line, ambas supeditadas al cliente. En este momento lo físico y lo digital se funden. Lo importante no es el canal, sino la experiencia de cliente y la facilidad de compra. En retail 4.0 se trata de ser un destino Hay que conseguir que el cliente quiera volver a la tienda, que éstas sean sitios donde pasan cosas, que la experiencia en el punto de venta físico aporte un valor añadido a la digital. Lealtad y cercanía La lealtad y la cercanía sitúan al cliente en el centro. Pero ser cercano implica conocer al cliente de verdad. Exige una hiperpersonalización, para lo cual el dato es fundamental: que esté actualizado y al servicio de la estrategia. Las compras deben ser eficaces y memorables. Y la tecnología marca la diferencia. El reto, en este sentido, es la identificación de los clientes en las tiendas para saber qué ha estado buscando o ha comprado online y poder atenderlo mejor. Esto facilitaría experiencias homogéneas, coherentes y sin fricciones. Se dijo que debemos de dejar de tenerle miedo. Conocernos mejor, con ayuda de la tecnología, les permitiría brindarnos la atención que siempre destacamos de los tenderos de los antiguos ultramarinos, se dijo. Organizaciones valientes Es hora de los pasos adelante, no hay otra opción. La valentía debe ser la estrategia de cualquier retail, más allá de saber si va a poder sobrevivir porque, si no, no generará valor para el cliente ahora ni en el futuro Estos principios resumen la cultura de quienes hoy están en la cima del retail, apuntó Dimas Gimeno. La experiencia de la FNAC En la mesa redonda con Marcos Ruão, director general de FNAC Iberia y Carlos Marina, CEO de onthespot, el responsable de FNAC España apuntó que “tras el confinamiento los cambios necesarios no son otros, lo que es distinto es la velocidad”. Ellos han experimentado un increíble crecimiento de la base de datos de clientes y la compra online. El COVID-19 ha incrementado en tres meses más del 65 por ciento su base online, cuando lo normal anual es un 15 por ciento. Tiendas más pequeñas y productos de segunda mano Eso implica que el canal físico tendrá que adaptarse -explicó el responsable de la FNAC. “En la fase inicial vimos el canal digital como una amenaza pero ha resultado ser un canal de aprendizaje permanente”. Ruão contó que hasta hace siete años FNAC tenía tiendas muy grandes y creía que en las pequeñas se perdía la experiencia de cliente pero han visto que funcionan fenomenal porque el canal digital las complementa. Podemos hablar, por tanto, del impacto de lo digital en la estructura física de las tiendas. Lo digital ha cambiado la operativa en ellas. En FNAC están siendo valientes ahora para cerrar algunas tiendas y abrir otras más pequeñas, en las que priman la cercanía. También con el cambio de hábitos de los consumidores durante la crisis se han lanzado a vender productos de segunda mano. El cliente omnicanal es más fiel y crece más La otra clave que destacó Marcos Ruão es la omnicanalidad y añadió que, además, el cliente que compra en los dos canales es más fiel y crece más cada año. Como se dijo, las tiendas permiten mayor fidelización: es fácil cambiar de una página web a otra, el factor humano marca la diferencia. En las tiendas FNAC gran parte de la tienda ya no es comercial, solo para disfrutar la experiencia. Son especialistas en sus categorías de producto (son destino) y es que una buena experiencia de cliente requiere asesoramiento (y éste personalización). Para el responsable de la FNAC big data y la digitalización de la tienda humanizan y mejoran el contacto con el cliente. En retail 4.0 lo más inteligente es delegar en quien sabe Carlos Marina, CEO de onthespot, insistió en que la transformación digital del retail no es algo que vaya a ocurrir, sino que está sucediendo y ¡pobre del que no esté preparado! Hay que ser valiente y también apoyarse en el socio adecuado: Telefónica Empresas, a través e onthespot, cuenta con capacidades diferenciales y una larga trayectoria de éxito. Carlos Marina recomendó que las empresas lo hagan rápido (no grande) para ver si funciona y que confíen en los expertos. “Venimos de una obsesión por internalizarlo todo pero hay tantos frentes y tanto por hacer que delegar en el que sabe es lo más inteligente”. La tecnología permite cambios exponenciales Otra clave es que en este momento las organizaciones deben ser exponenciales y la tecnología lo permite. Se trata de llevar el conocimiento del cliente digital dentro de la tienda porque además ahora no quiere estar en ella mucho tiempo. La tecnología mejora el proceso para todos. También hay que compartir buenas prácticas entre canales. En este momento falta información en la tienda – cuánta gente entra, qué le interesa más… – y no porque no esté disponible sino porque no se gestiona. El valor de integrarla para la toma de decisiones es enorme, de ahí la importancia de las “etiquetas digitales”. El marketing dinámico es otra herramienta valiosísima, las soluciones de eficiencia energética -la sostenibilidad también acelerará la implantación de muchas tecnologías-… Telefónica Empresas, a través de onthespot, integra toda las TIC que permiten, por un lado, una mayor productividad del negocio y, por otro, más satisfacción del cliente. Es el partner ideal del retail en su proceso de transformación digital. Dufry en la T4 es un gran ejemplo. En ella se comunica el producto más afín al público en cada momento a través de Spotdyna. ¡Todos los canales a una, es el momento! La conclusión final es que no hay apocalipsis de la tienda ni el canal digital va a pulverizar al físico. Las tiendas pueden suponer la gran diferencia, alineadas con el canal digital y transformadas, con ayuda de la tecnología, para una experiencia memorable. Se impone lo phygital, que los dos mundos se unan y sean una única cosa. Las organizaciones deben ser uniformes, coherentes y consistentes en cualquier punto de contacto con el cliente. Esto contribuye a una mejor experiencia, que es lo diferencial. Para ello, es momento de repensar capacidades (alfabetización digital, gobierno corporativo, cliente verdaderamente en el centro, la tecnología como medio clave para resolver necesidades humanas …) Todo ello está en el libro Retail 4.0, una lectura recomendada para este comienzo de curso. Imagen: Valerie Everett DigitalES Summit 2020: el futuro está en nuestras manosLos cinco grados de madurez del teletrabajo en las empresas
3 elementos de una infraestructura de red corporativaJuan Carlos Estévez 22 septiembre, 2020 Como en todo ámbito de la tecnología, el del internet y las redes que lo conforman también experimenta constantes evoluciones, aspirándose siempre a una mayor seguridad, optimización de recursos, incremento en las velocidades de bajada y subida, entre otras cosas. Es por ello que la infraestructura de red corporativa debe contar con ciertos elementos indispensables para configurarse como un sistema capaz de hacer frente a las exigencias de los mercados y las industrias contemporáneos, buscando abarcar tanto las redes LAN como las de wifi. Estos son algunos de los aspectos más relevantes actualmente con respecto a la infraestructura de redes digitales en corporaciones. 1. Seguridad Es preocupante que un 99,8% del tejido empresarial español no considere que su organización resulte atractiva para los ciberdelincuentes, cifra en la que se evidencia una especie de ingenuidad o negación en cuanto a la vulnerabilidad en internet, y la que no se condice del todo con otras nociones generales: Un 36% de las pymes españolas cuentan con protocolos básicos de seguridad en internet. Un 75% de los usuarios de internet creen que la ciberseguridad es muy importante. El 84% de las empresas españolas busca incrementar la inversión en ciberseguridad entre el 2020 y el 2022. Así, la seguridad en la infraestructura de red corporativa constituye un elemento esencial, cuando no básico. Algunas de las buenas prácticas y características que debe implementar la empresa para una mayor seguridad son: Control de acceso según el perfil de la persona que busca entrar a la red. Así, no se deben aplicar las mismas políticas de seguridad para todos los empleados, colaboradores, terceras partes, visitantes, invitados, etc. Control de tráfico en la red wifi. Esto entrega una mayor visibilidad, para lo cual es fundamental emplear categorías y discriminar a las distintas webs de acuerdo a su reputación. Protección constante frente a posibles amenazas. Esto implica la detección de dispositivos no deseables en la red y puntos de acceso al wifi que puedan facilitar el ingreso de intrusos. 2. Inteligencia de datos El procesamiento de datos masivos por medio de técnicas informáticas como el machine learning permiten que la infraestructura de redes de telecomunicaciones sea más productiva y eficiente, logrando un desempeño más intuitivo. Y es que entre las ventajas principales del procesamiento de big data se encuentran, de acuerdo con los expertos.: Mayores oportunidades de crecimiento. Costes más bajos. Una considerable mejora en la toma de decisiones. Lograr que las redes wifi y LAN sean más inteligentes por medio de los datos se logra, por ejemplo, recabando información tanto de lo que ocurre a nivel interno en la red como del rendimiento general. Entre otras cosas, este procesamiento de datos en la infraestructura de redes digitales ofrece métricas útiles para áreas enfocadas en el negocio, como el marketing, lo que resulta de particular interés para las corporaciones que manejan grandes flujos de personas conectadas a sus redes, permitiendo conocer cuántas personas ingresan a cada establecimiento u oficina, tiempo promedio de permanencia, quiénes vuelven y quiénes no, etc. 3. Agilidad y flexibilidad Hoy es inconcebible cualquier tecnología que no entregue cierta flexibilidad en su implementación, así como la agilidad necesaria para que resulte más en una solución que en un problema, tendencia en parte potenciada por los nuevos hábitos de trabajo. Por eso, la infraestructura de redes de telecomunicaciones en las grandes empresas debe contar por lo menos con características rápidas y flexibles, de modo que el servicio de red en su totalidad pueda responder a necesidades personalizadas ágilmente. Por ejemplo, es necesario contar con un portal de monitorización accesible desde cualquier lugar y en todo momento, de modo que proporcione a los responsables y administradores información en tiempo real de lo que sucede en las redes de la organización. Asimismo, se debe ofrecer la posibilidad de elegir entre la autogestión a nivel organizacional o bien la gestión por parte de un ISP (Internet Service Provider), además de opciones de servicios cloud para las compañías. A su vez, esta flexibilidad se debe poder replicar a los usuarios mediante diversas facilidades de validación, bien vía redes sociales, bien por medio de nombre de usuario y contraseña, o incluso a través de SMS. La solución de redes de Telefónica para grandes empresas incorpora el nuevo servicio FlexSITE, el cual posee todos los elementos anteriores y más, permitiendo una gestión total de la infraestructura de redes mucho más optimizada, inteligente, segura, todo respaldado con base en las últimas tecnologías. Redes 5G: características, avances y beneficios para tu empresaDescubre las principales medidas de seguridad en una red LAN
Red wifi: 5 tips para optimizar tu conexión a Internet en casaMoncho Terol 22 septiembre, 2020 Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace teletrabajo, ya que tener una oficina en casa significa que tendrás que convertirte en tu propio departamento de tecnología. Así que, ahora que la actividad en Internet se ha disparado en todo el mundo, ¿cómo puedes optimizar tu red WiFi y mantener una conexión estable durante la jornada laboral? De acuerdo con el Foro Económico mundial, el tráfico en Internet se ha incrementado en un 50% en algunas regiones. Esto se debe a las medidas de confinamiento social que han provocado que se intensifique el uso de la red WiFi en el hogar. Una de sus consecuencias más notables es que algunos profesionales han experimentado episodios desagradables en su conexión a Internet, y es que la cobertura y velocidad del WiFi será menor en la medida que haya más dispositivos conectados. La calidad de la conexión a Internet también puede verse afectada si no se hace un uso racional del servicio. Por ejemplo, conectarte a plataformas de streaming o realizar múltiples descargas mientras teletrabajas puede disminuir la velocidad de conexión. Por fortuna, puedes mejorar tu conectividad aplicando los consejos prácticos que aquí te brindamos. 5 tips para optimizar al máximo tu red WiFi con el teletrabajo 1. Soluciona los problemas de los routers Una de las primeras acciones que debes hacer es probar la velocidad de tu red, para ello existen herramientas como Speedtest. Si al comparar con las especificaciones de tu proveedor de Internet la conexión es lenta, puedes probar lo siguiente: Reinicia el router. Para esto, puedes apagar y desconectar tu enrutador durante un minuto y después reiniciar.Llama a tu proveedor y consulta si hay algún problema con la conexión.Revisa el modelo del router para verificar si puede soportar las velocidades que están contratadas; es posible que se deba actualizar. 2. Busca un lugar apropiado para el router El alcance y rendimiento de la red WiFi puede verse afectado por la ubicación del router. Las señales WiFi se transmiten desde el enrutador y pueden ser distorsionadas por paredes y equipos eléctricos, entre otros. Lo recomendable es colocar el dispositivo al aire libre en un lugar central. Hay herramientas como Ekahau que te ayudan a determinar los mejores sitios de conexión de tu casa. Así, no tendrás que moverte de un lugar a otro buscando la señal mientras teletrabajas. 3. Controla el uso de la red WiFi Según la empresa Cisco en 2018 había más de 1.200 millones de dispositivos conectados a Internet en Europa; el 48% de ellos conectados por red WiFi. Se espera que para el 2023 el total de dispositivos incrementen en más del 37%. Por lo general, en casa todos estos dispositivos (consolas de videojuegos, móviles, tablets) se conectan a un solo enrutador. Lo que trae como consecuencia que la señal se debilite. Por este motivo, deberías desconectar aquellos aparatos que no estén siendo utilizados cuando haces teletrabajo. Si prefieres y te queda mejor, puedes contratar otro servicio de red WiFi. Fuente: Stephen Phillips 4. Prioriza el tráfico de la red WiFi De acuerdo con la consultora McKinsey, el 70% del tráfico en Internet se produce por el consumo de videos. Actualmente hay millones de personas en casa que pasan su tiempo libre en plataformas de streaming. Esto puede afectar la velocidad de conexión mientras teletrabajas, ya que el ancho de banda de tu red es compartido por todos los que se conecten al router. Por eso, lo recomendable es que llegues a acuerdos con los miembros de la familia sobre el consumo de Internet. Por ejemplo, no descargar videos durante la jornada laboral en casa. 5. Revisa el protocolo de seguridad de la red WiFi Algo que suele descuidarse con frecuencia es colocar seguridad para el acceso al enrutador. Cuando la señal queda libre, puede ser usada por miembros de la comunidad que buscan aprovechar la conexión. Esto perjudica la velocidad de la red WiFi, ya que otras personas ocupan parte del ancho de banda. La solución es simple, aumenta la seguridad de la conexión. Si después de practicar estos consejos todavía tu conexión presenta problemas, tal vez sea tiempo de invertir en algunas opciones. Por ejemplo, usar dos routers y conéctalos por cable de red Ethernet, así podrás mantener la calidad de la cobertura y la velocidad de conexión de la red WiFi. Incluso, de ser necesario adquiere una red WiFi con tu proveedor de confianza. De esta forma evitarás tener dolores de cabeza. ¿Qué opinas? 4 formas de mejorar los flujos de trabajo en las empresasBanca virtual: ¿conoces los beneficios que te aporta la Intranet?
Breve historia de Internet de las cosas (IoT)Paloma Recuero de los Santos 22 septiembre, 2020 El IoT ha evolucionado a partir de la convergencia de tres tecnologías distintas: las tecnologías de comunicación inalámbrica, los sistemas microelectromecánicos (MEMS), y microservicios de Internet. Pasando de la comunicación máquina a máquina (M2M), máquinas conectadas entre sí a través de una red sin interacción humana, a convertirse en una red de sensores de miles de millones de dispositivos inteligentes que conectan personas, sistemas y otras aplicaciones para recopilar y compartir datos. En este post vamos a hacer un breve resumen de la historia de este proceso. «Prehistoria» 1874 Telemetría en el Mont Blanc Figura 1: Montblanc A finales del siglo XIX se desarrollaron los primeros experimentos de telemetría de la historia. El más antiguo del que se tiene constancia tuvo lugar en 1874, cuando un equipo de investigación francés instaló una serie de dispositivos de información meteorológica y de profundidad de la nieve en el Mont Blanc. Los datos eran transmitidos a París a través de un enlace de radio. La evolución de las tecnologías de la comunicación permitió el desarrollo y uso extensivo de la telemetría en el siglo XX. 1926 Nikola Tesla, un visionario Nikola Tesla era el prototipo de «científico loco». A pesar de que sus trabajos en electromagnetismo e ingeniería electromecánica se han traducido en avances tan «palpables» para el público general como como la corriente alterna, el motor eléctrico, la radio, el mando a distancia, los fluorescentes o las bombillas de bajo consumo; su carácter controvertido y sus ideas extravagantes fueron la causa de que acabara reducido al ostracismo. Sin embargo, no se puede negar, que en muchos campos fue un auténtico visionario. En 1926, fue entrevistado por la revista Colliers donde, anticipó de forma sorprendente no sólo el crecimiento de la conectividad a nivel global y la miniaturización tecnológica, sino también la interconexión de todo en lo que él denominó un «gran cerebro». ¿A qué nos suena esto? “Cuando lo inalámbrico esté perfectamente desarrollado, el planeta entero se convertirá en un gran cerebro, que de hecho ya lo es, con todas las cosas siendo partículas de un todo real y rítmico… y los instrumentos que usaremos para ellos serán increíblemente sencillos comparados con nuestros teléfonos actuales. Un hombre podrá llevar uno en su bolsillo”Nikola Tesla, 1926 Figura 2: Nikola Tesla (ca 1899) Dickenson V. Alley Restaurado por Lošmi -(wikipedia) 1950 Alan Turing Alan Turing, considerado uno de los padres de la ciencia de la computación y precursor de la informática moderna, fue otro adelantado a su tiempo. Capaz de ver posibilidades que la inmadurez de la técnica de su época hizo inviables hasta varias décadas después, avanzó la necesidad futura de dotar de inteligencia y capacidades de comunicación a los dispositivos sensores. “…también se puede sostener que es mejor proporcionar la máquina con los mejores órganos sensores que el dinero pueda comprar, y después enseñarla a entender y hablar inglés. Este proceso seguirá el proceso normal de aprendizaje de un niño”Alan Turing, 1950, Computing Machinery and Intelligence in the Oxford Mind Journal Figura 3: Alan Turing (autor) Años 60, 70 y 80: Arpanet y primeras redes En la década de los 60 y, sobre todo, los 70 fue cuando se crearon los primeros protocolos de comunicaciones que definirían la base de lo que hoy es Internet. En 1973, Vinton Cerf y Robert E. Kahn, desarrollaron el modelo TCP/IP que describe cómo deben ser tratados los datos (formateados, direccionados, transmitidos, enrutados y recibidos) para proveer conectividad extremo a extremo entre dos equipos conectados a una red. En 1969 se envió el primer mensaje a través de ARPANET , red operativa del Departamento de Defensa de EEUU origen de la Internet global. Sin embargo, la falta de comunicaciones rápidas y de bajo coste a medias y largas distancias tuvo como consecuencia la creación de redes heterogéneas, totalmente incompatibles entre sí. Esto se tradujo en un ecosistema de silos de equipos conectados de forma local, normalmente limitados al ámbito académico y militar. En 1983 TCP/IP se convirtió en el corazón de la red ARPANET , reemplazando por completo al protocolo NCP y la red se separó en dos partes, MILNET, para usos militares, y ARPANET para el resto. Figura 4: Mapa lógico de Arpanet (dominio público) 1982 Primer «objeto conectado» a ARPANET En la década de los 70, el Departamento de Computer Science del Carnegie Mellon conectó una máquina de CocaCola al servidor departamental mediante una serie de microswitches. Antes de “darse el paseo” a la máquina de bebidas, el interesado podía comprobar desde su ordenador si quedaban refrescos y si tenían la temperatura adecuada, conociendo el tiempo que llevaban enfriándose en la máquina. En realidad, como podemos ver en la página web del departamento, que resume la historia, cualquier persona conectada a Internet (entonces ARPANET), podía averiguar el estatus de la máquina con un “finger coke@cmua”. Figura 5: Extracto de la Historia de la Coke Machine del CMU SCS Otra cosa es que tuviera algún sentido hacerlo… Estos programas siguieron usándose y actualizándose durante más de una década, (como podemos ver en la página CMU SCS Coke Machine que recoge las distintas generaciones del software) hasta que, a primeros de los 80 cambió el formato de las botellas y hubo que cambiar la máquina. No fue hasta los años 90 cuando los estudiantes recobraron el interés y conectaron la nueva máquina, ahora sí , a Internet. Figura 6: Página web de la máquina de Coca Cola del CMU Computer Science Department Años 90: la revolución de Internet En los años 90 nació Internet, tal y como la conocemos hoy día. Fue entonces cuando Berners-Lee estableció con éxito la primera comunicación entre un cliente Hypertext Transfer Protocol (HTTP) y un servidor a través de Internet: había inventado la World Wide Web. Un año más tarde, creó la primera página web. A partir de ese momento el desarrollo tecnológico es vertiginoso, dando comienzo a la revolución de Internet. 1990 Una tostadora, primer «objeto conectado» a Internet En 1990 aparece la tostadora conectada de John Romkey, considerada como el primer dispositivo IoT. La conectividad fue a través del protocolo TCP/IP y el control se realizó mediante SNMP. Desde cualquier ordenador conectado a la web podían controlar su encendido, apagado y tiempo de “tostado”. La única interacción humana necesaria era…poner la tostada. Al año siguiente, no obstante, incorporaron un pequeño brazo robótico que automatizaba completamente el proceso IoT y Big Data: ¿Qué tienen que ver? 1993 Proyecto XCoffee, primera webcam conectada. Nuevamente, con la cafeína como protagonista, en 1993 surgió el proyecto Xcoffee. Estudiantes de la Universidad de Cambridge desarrollaron la primera cámara conectada online para monitorizar si había café en las máquinas de café del departamento. La webcam original actualizó la imagen de una cafetera unas tres veces por minuto, para que todos los interesados estuvieran al tanto de cuando podían disfrutar de un café recién hecho. En este artículo de la BBC se puede ver un vídeo del proyecto y de otras webcams que empezaron a surgir en distintos lugares en aquel momento. Un interesante y entretenido salto al pasado. Figura 6: Entretenido reportaje de la BBC sobre el proyecto (haz click) 1994 Primera cámara portátil conectada (Wearcam) Un año después, Steve Mann, (Universidad de Stanford), conocido como «El padre de la computación vestible» (The Father of Wearable Computing), conectó la primera cámara portátil a la web. En la imagen, podemos ver cómo evolucionaron con el tiempo los dispositivos vestibles diseñados por Mann. Figura 7: Evolución de dispositivos de computación vestible (Glogger, wikipedia) (Recomendación: no dejéis de visitar su página web. El profesor Mann ha seguido inventando muchas cosas interesantes y divertidas). Años 2000 A comienzos del siglo XXI, gracias a la popularización de la conectividad inalámbrica (celular o WiFi), se produjo la primera explosión en el crecimiento de los objetos conectados. Este crecimiento se ha consolidado especialmente en lo últimos años, según han ido surgiendo nuevos conceptos como el WSN (Wireless Sensor Networks) o las nuevas tecnologías de acceso radio como LPWA (NB-IoT, LTE-M,…), para finalmente dar paso al IoT que todos conocemos. 2000 Internet Digital DIOS LG lanza el primer refrigerador conectado a Internet. No tuvo gran acogida ya que su precio era muy elevado. Figura 8: LG Digital DIOS (autor) 2005 Nabaztag, primera mascota-asistente virtual conectado La empresa francesa Violet lanzó al mercado Nabaztag (liebre en armenio) . Se trata de un dispositivo con forma de conejito que se conecta a Internet por ondas wifi. Se comunica con el usuario mediante mensajes de voz, y cambios de color o movimiento (¡de sus orejas!). Como buena mascota virtual, Nabaztag reproduce, habla, escucha y responde a la voz de los usuarios. También les puede despertar mañana con las noticias de actualidad de diarios digitales, la música de su emisora favorita o la información del tiempo; o avisarles cuando llega un correo o un mensaje a sus redes sociales. Figura 9: Mascota virtual Nabaztag, autor 2008 Más dispositivos conectados que personas 2008 fue un hito importante en la historia del IoT, ya que fue el primer año en el que los dispositivos conectados a Internet superaron al número de personas conectadas. 2009 Surge el término «Internet de las cosas» (IoT) Aunque el término era de uso corriente en círculos especializados desde 1999, no fue hasta el 2009, cuando el profesor de MIT Kevin Ashton lo introdujo para el gran público en su artículo That «Internet of Things»Thing, del que merece la pena traducir un pequeño extracto. Figura 8: Artículo de Kevin Asthton ara el RFID Journal «Somos entes físicos, como también lo es nuestro entorno. Nuestra economía, sociedad y supervivencia no se basan en ideas o información, se basan en cosas (…) Necesitamos dotar a los ordenadores de sus propios medios para recopilar información, para que puedan ver, oír y oler el mundo por sí mismos, en toda su gloria aleatoria. La RFID y la tecnología de sensores permiten a las computadoras observar, identificar y comprender el mundo, sin las limitaciones de los datos introducidos por el hombre« Nos quedamos, como colofón con esta última frase: El Internet de las Cosas tiene el potencial de cambiar el mundo, tal como lo hizo el Internet. Tal vez incluso más.Kevin Ashton, 2009 2009 Google empieza a trabajar en el proyecto de coche autónomo Google arranca su proyecto de coches autónomos, Google self-driving car project, que posteriormente pasaría a ser conocido como Waymo. La tecnología desarrollada por Waymo permite a un automóvil conducirse de forma autónoma por ciudad y por carretera, detectando otros vehículos, señales de tráfico, peatones, etc. Figura 9: Coche autónomo (autor) 2009 Primer implante cardiaco monitorizado por IoT La empresa Saint Jude Medical fabrica los primeros implantes cardiacos conectados. Un adaptador USB inalábrico recibía los datos del implante y los transmitía posteriormente a los móviles del personal médico. 2010 Electrodomésticos inteligentes La compañía NEST empieza a fabricar electrodomésticos inteligentes. El primero fue un termostato que optimizaba el horario de la calefacción a partir de los patrones de uso de los usuarios. 2011 Lanzamiento de IPv6 Los primeros pasos en IoT se dieron con la versión v4 (IPv4). Esto suponía una importante limitación, ya que el número de direcciones que se podían generar era muy reducido. A partir del año 2011 se diseña el protocolo de direccionamiento de Internet IPv6 posibilitando la identificación de una infinidad de direcciones. Supuso un gran impulso para el desarrollo del IoT ya que, según estima Juniper Research, para 2021 el número de dispositivos, sensores y actuadores conectados superará los 46000 millones. Poco después Samsung, Google, Nokia y otros fabricantes anuncian sus proyectos NFC. 2013 Google lanza las Google Glass En 2013 Google puso a la venta (para desarrolladores calificados) Glass Explorer Edition, un dispositivo de visualización de tipo gafas de realidad aumentada presentado en el congreso I/O de junio de 2012. Figura 10: Google Glass (wikipedia) 2014 Desarrollo de estándares industriales Intel, Cisco , IBM, GE y AT&T se unen para mejorar la integración de IoT con la industria. Se crea la iniciativa IoT-GSI Global Standards para promover la adopción de estándares para IoT a escala global. Los participantes comparten informes de investigación, documentos técnicos y buenas prácticas de gran valor para el desarrollo del IoT industrial a escala empresarial y global. Figura 11: IoT-GSI logo 2016 Primer Malware de IoT: MIRAI En 2016 surgió Mirai, un botnet cuyo objetivo son dispositivos IoT, principalmente routers, grabadoras digitales de vídeo y cámaras IP de vigilancia. Este malware recopila las contraseñas por defecto que establecen los fabricantes de los dispositivos y que los usuarios muchas veces se olvidan de cambiar. Luego, utiliza los dispositivos para realizar ataques de denegación de servicio (DoS) a terceros, normalmente, páginas web muy populares. (Para desinfectar un equipo, visitar esta página de la Oficina de Seguridad del Internauta (OSI)) 2011 IoT aparece en los informes Hype de Gartner Las tecnologías IoT aparecen reflejadas por primera vez en los informes del Ciclo de Sobreexpectación sobre tecnologías emergentes de Gartner (Hype Cycle). Seguirán haciéndolo de forma más o menos explícita hasta la actualidad. 2017 Servicios de IoT Los grandes fabricantes de servicios en la nube ofrecen soluciones IoT: Azure IoT Edge, AWS IoT y Google Cloud IoT core. El futuro La historia del IoT se sigue escribiendo día a día. De hecho, está en plena ebullición, con la aparición de nuevos dispositivos, nuevos protocolos, nuevas tecnologías de acceso, etc que confluyen con los avances en otras tecnologías como la computación en la nube, big data, e inteligencia artificial, enriqueciendo y dando cada día más oportunidades de crecimiento al universo IoT. ¿Cuál crees que será el próximo hito? Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube Smart city y conectividad en el transporte: ventajas para las ciudadesLa Inteligencia artificial, una gran aliada para las personas sordas
ElevenPaths Radio 2×15 – Entrevista a Helena MatuteElevenPaths 21 septiembre, 2020 ¿Cómo tomamos decisiones los humanos? Cuando no contamos con todos los datos necesarios para tomar una decisión perfectamente informada ni disponemos de tiempo suficiente, recurrimos a atajos mentales, cuentas de la vieja, estereotipos, prejuicios y corazonadas. Los psicólogos llaman a estos atajos heurísticas y sesgos. Para ayudarnos a entender mejor y superar los errores de pensamiento que sesgan nuestros juicios, contamos con Helena Matute, catedrática de Psicología Experimental en la Universidad de Deusto, autora del reciente libro Nuestra mente nos engaña: Sesgos y errores cognitivos que todos cometemos. Si te interesa la relación entre los sesgos y la ciberseguridad y quieres saber más sobre este tema, consulta este artículo en el que presentamos el libro “Decisiones Irracionales en Ciberseguridad: Supera los errores de pensamiento que sesgan tus juicios”, disponible para descarga gratuita, escrito por nuestro experto Gonzalo Álvarez Marañón. Entrevista a Helena Matute ya disponible aquí: Disfruta de todos nuestros podcast en tu plataforma favorita Conoce al resto de invitados de la segunda temporada de ElevenPaths Radio: ElevenPaths Radio 2×14 – Entrevista a Francisco Hernández Cuchí ElevenPaths Radio 2×13 – Entrevista a Josep Albors y Andrés Naranjo ElevenPaths Radio 2×12 – Entrevista a Ramsés Gallego ElevenPaths Radio 2×11 – Entrevista a Fran Ramírez y Rafa Troncoso ElevenPaths Radio 2×10 – Entrevista a Elad Rodríguez ElevenPaths Radio 2×09 – Entrevista a David Marugán ElevenPaths Radio 2×08 – Entrevista a Manuel Bruscas ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember ElevenPaths Radio – 2×05 Entrevista a Ofelia Tejerina ElevenPaths Radio – 2×04 Entrevista a Juan Cobo ElevenPaths Radio – 2×03 Entrevista a Acacio Martín ElevenPaths Radio – 2×02 Entrevista a Alberto Hernández ElevenPaths Radio – 2×01 Entrevista a Mario García ¡Escucha todos los episodios de la primera temporada aquí! Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantesEl futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbral
4 formas de mejorar los flujos de trabajo en las empresasSebastián Molinetti 21 septiembre, 2020 Existen diversas formas de organización del trabajo, pero en la actualidad lo ideal es tener una disposición que haga destacar un negocio entre tanta competencia. Muchos creen tener la “fórmula perfecta”, pero no se percatan de que pueden aumentar la productividad y la eficiencia revisando sus flujos de trabajo. El flujo de trabajo o workflow describe un conjunto de pasos que conducen a un objetivo específico. Esta secuencia constituye las tareas diarias que una empresa debe cumplir para lograr la meta final, por lo que un flujo de trabajo bien pensado sirve para optimizar la forma en que se realizan los procesos más importantes dentro de una empresa. Los flujos de trabajo se rigen por una jerarquía determinada que ha sido preestablecida con anterioridad dentro de la empresa, siguiendo un grupo de reglas de procedimiento basadas en la estructura organizacional y los objetivos de la empresa. De manera que, si hay sospecha de una distribución de las responsabilidades deficiente entre los miembros de un departamento o un mal planteamiento de metas, es conveniente revisar también este aspecto. ¿Cómo hacer un flujo de trabajo? Con un mejor entendimiento del concepto sobre la mesa, es posible avanzar hacia los pasos para diseñar un modelo de flujo de trabajo competente: 1. Conocer las actividades que se realizan en cada área de la empresa Un flujo de trabajo conlleva una secuencia de tareas, por lo tanto, es necesario detectar cuáles son imprescindibles para el buen funcionamiento de la empresa. Este paso es fundamental, ya que al incluir cada una de las etapas involucradas en el proceso rumbo a la meta, será más sencillo identificar y solucionar inconvenientes rápidamente, antes de que se conviertan en un lastre para el workflow. 2. Simplificar procedimientos Una vez se ha determinado cuáles son los pasos necesarios para lograr el objetivo principal, ahora debes centrarte en el ahorro de tiempo. ¿Cómo hacerlo? Automatizando aquellas tareas que no se hace falta ejecutar manualmente. En efecto, se estima que un 45% de las actividades laborales pueden ser automatizadas mediante la tecnología actual. Con esto, evitarás largas esperas en cada procedimiento y podrás usar el tiempo en tareas que necesiten mayor concentración o esfuerzo humano. Lo aconsejable es utilizar un buen programa de gestión con el que se pueda mantener a todas las partes interesadas comunicadas entre sí y abordar problemas con eficiencia. 3. Estandarización de procesos Esta es una de las mejores formas de mejorar la calidad del trabajo. Eliminar actividades innecesarias permite llevar un mejor control del cumplimiento de los requisitos que realmente importan en una empresa. Esto puede representar, además, una disminución importante en costos y mala utilización de recursos. 4. Documentar los procesos Al tener identificados todos los pasos a seguir en el flujo de trabajo de una organización, documentar cada uno de ellos posibilita ver cómo se relacionan entre sí, el orden de su ejecución y dónde pueden ubicarse “atajos”. Al mismo tiempo, será posible detectar inconvenientes y adelantarse a los problemas fácilmente. Consejos adicionales para un modelo de flujo de trabajo insuperable Para optimizar las formas de organización del trabajo en una empresa, hay algunas recomendaciones que se complementan con las mencionadas anteriormente: Establecer un equipo de trabajo constante, con un líder de proyecto bien identificado y un representante por área. Hacer una lista de los procesos que necesitan mejorar. Asegurarse de que el equipo se mantenga comunicado, y que la organización disponga de la infraestructura y recursos necesarios para ello. Poniendo en práctica las sugerencias comentadas, una empresa puede descifrar cómo hacer un flujo de trabajo funcional sin incurrir en inversiones exageradas. Eso sí, será 100% necesario disponer de la infraestructura de red local que la organización necesita. FlexSITE ofrece redes ágiles para la monitorización, intercambio de archivos y comunicación fluida, a la vez que garantiza un protocolo de seguridad de primer nivel, con un sistema de control de perfiles y detección de dispositivos desconocidos, todo lo cual se traduce en un flujo de trabajo empresarial más eficiente. Plataformas de formación: ¿sabes cuáles están en tendencia?Red wifi: 5 tips para optimizar tu conexión a Internet en casa