Ismael Ruíz 10 razones por las que Google puede penalizar tu web Hoy en día, casi cualquier negocio o profesional tiene una página web, un blog, un eCommerce o todo a la vez. Y todos estos sitios, quizás para tu sorpresa, pueden...
Jorge Ordovás Blockchain, la «píldora roja» para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
Equipo Editorial Pymes Cómo afrontar la gestión de facturas en un negocio Según datos del informe “Retrato de las pyme 2015” del Ministerio de Industria, Energía y Turismo, más del 50% de las empresas que se constituyen en España adoptan la...
Mario Cantalapiedra Radiografía del factoring en España El factoring en España, en base a los datos presentados por la Asociación Española de Factoring (AEF), creció el 13,5 por ciento durante 2018, alcanzando un volumen total de...
Nikolaos Tsouroulas Cómo elegir a tu socio ideal de servicios MDR (Managed Detection and Response) Descubre las claves para elegir a tu partner proveedor de servicios de Managed Detection and Response (MDR) y la oferta de ElevenPaths como MSSP Inteligente
Pablo Alarcón Padellano Protegemos tus aplicaciones nativas de la nube de AWS en la nueva normalidad La nueva realidad de la adopción de la nube Sí, nos estamos enfrentando a una nueva normalidad, y también estamos viviendo una nueva realidad de adopción de la nube. La...
Raúl Alonso Idaero, tres españoles que triunfan en la Agencia Espacial Europea ¿Qué peso puede soportar cada una de las piezas de un tren de aterrizaje durante el despegue para evitar el colapso? Idaero es una empresa de ingeniería madrileña especializada...
Ángel María Herrera Cómo las devoluciones gratuitas salvaron a Zappos No deja de ser curioso que muchas de las grandes decisiones empresariales no se toman tras grandes jornadas de análisis o planificación estratégica, sino sobre la marcha, porque a...
Norma ISO 27001: importancia para la seguridad de la informaciónMoncho Terol 9 septiembre, 2020 La ISO 27001 es una norma de la International Organization for Standardization (ISO) que define buenas prácticas asociadas a la seguridad de la información. El objetivo principal de esta norma es la defensa, protección y gestión de la información como uno de los activos más importantes de la empresa. Publicada en 2005 como ISO/IEC 27001, para su establecimiento se contó con la participación de la International Electrotechnical Commission (IEC). Esta norma define un conjunto de requisitos genéricos y aplicables a cualquier tipo de organización, sin importar su tamaño o tipo. ISO 27001: objetivos y fases Cuando una empresa aplica esta norma, logra implementar un Sistema de Gestión de Seguridad de la Información (SGSI). Los objetivos principales de un SGSI son preservar la confidencialidad, integridad y disponibilidad de la información. Para alcanzarlos, se consideran siete fases para la implementación del SGSI: Fase 1: definir la política de seguridad de la organización.Fase 2: definir el alcance del SGSI.Fase 3: análisis de riesgos en los activos de información, amenazas y vulnerabilidades.Fase 4: gestión del riesgo.Fase 5: selección de los controles definidos por la norma y de controles adicionales para la gestión de la información.Fase 6: declaración de aplicabilidad en la organización de los controles seleccionados.Fase 7: revisión del SGSI y de sus medidas preventivas y correctivas. Finalmente, se define un plan de auditorías internas que permiten identificar propuestas de mejoras para el SGSI. Beneficios de adoptar la norma ISO 27001 Entre los beneficios para la organización de adoptar las directrices de la ISO 27001 se tiene: Aprobar auditorías que verifican la seguridad de los datos en procesos, servicios y productos de la organización.Cumplir con directivas como el Reglamento General de Protección de Datos (RGPD) o la Directiva NIS para la seguridad de redes y sistemas de información.Evitar inconvenientes legales por violaciones en la seguridad de los datos.Aplicar mejores prácticas al recopilar datos personales, también al hacer copias de seguridad o al distribuir datos.Cumplir con las demandas de los clientes y de las instituciones en cuanto a aspectos de seguridad de la información.Obtener una ventaja comercial ante competidores que no cumplen con normas de protección de datos.Ahorro de tiempo, recursos y dinero en la implementación de mecanismos de seguridad de la información.Ahorro de costos asociados a incidentes de seguridad.La empresa obtiene una mejor reputación empresarial y una percepción positiva de su ecosistema de negocio. Norma ISO 27001, actualizaciones y otras normas asociadas Este estándar internacional para la seguridad de la información está compuesto por el conjunto de normas de la serie ISO/IEC 27000. De la norma original, en español se cuenta con la traducción UNE-ISO/IEC 27001. Versiones más actuales son la ISO/IEC 27001:2013 y la adaptación de la Asociación de Normalización Española UNE-EN ISO/IEC 27001:2017. Para el control de seguridad de la información en servicios en la nube se cuenta con la extensión ISO/IEC 27017:2015. Esta norma es una adaptación de especial interés para los prestadores de servicios de cloud computing y para sus clientes. Imagen: Markus Spiske Para el caso específico de ayudar al cumplimiento y certificación de la normativa europea de protección de datos RGPD, se cuenta con la extensión ISO 27701:2019, para Sistemas de Gestión de la Información de Privacidad. La norma ISO 27001:2013 cubre un conjunto más amplio de procesos de seguridad de la información. No solo incluye la protección y tratamiento de datos de carácter personal. Se consideran normas complementarias, por lo tanto una organización puede adaptar y certificarse en ambas. Casos de éxito en la gestión de la seguridad con ISO 27001 Al implementar este estándar las empresas identifican activos de información, riesgos de seguridad y definen controles para gestionar las amenazas. También generan más confianza en sus clientes, proveedores o interesados en sus servicios. En el sector público, contar con el cumplimiento de la norma ISO 27001 permite realizar una mejor gestión de la seguridad de la información. Adicionalmente, la institución cuenta con un plan de acción ante riesgos de ciberseguridad. Aumenta la confianza de los ciudadanos y de las empresas que las apoyan. También se facilita la homologación con otras instituciones, la gobernanza de datos y el uso responsable de datos abiertos. Thames Security Shredding es una empresa especializada en el manejo y destrucción de documentos ¿Qué beneficios reportan de la aplicación de la norma ISO 27001? Les ha permitido realizar una gestión más eficiente y segura de los documentos confidenciales, así como estandarizar el protocolo para su posterior destrucción. Al adoptar la norma ISO 27001 la empresa obtiene como beneficio derivado, la definición de un conjunto de políticas, procedimientos, directrices, documentos y recursos relacionados con la seguridad de la información. Esta es una forma efectiva de proteger sus activos de información y de conocimiento. Imagen: Shahadat Rahman Adversarial Attacks, el enemigo de la inteligencia artificial (II)Indicadores de Compromiso, clave para detectar y solucionar incidentes de forma ágil
Publicidad en redes sociales: saca provecho del distanciamiento socialMoncho Terol 9 septiembre, 2020 Estando en casa confinados todos usamos más las redes sociales. Queremos mantener contacto permanente con nuestros amigos, ver noticias, enterarnos de la evolución de la pandemia. Este es un momento que hay que aprovechar a través de la publicidad en redes sociales. Además, el home office se impuso para gran cantidad de empresas. Las consecuencias son palpables: pasamos más tiempo en Facebook, Twitter, Instagram. Esa sobreexposición a las redes puede beneficiar tu negocio, hacerlo más visible. ¿Sabías que en esta época se han visto beneficiados negocios de ventas online, comida, salud, finanzas y noticias? Las estadísticas de Twitter corroboran ese aumento de usuarios conectados: la red social incrementó en un 23 % sus usuarios activos diarios (Vives, 2020). Asimismo, durante el primer trimestre del 2020, Facebook contó con 105 millones de nuevos usuarios. La empresa de Zuckerberg está cerca de alcanzar los 3 mil millones de usuarios con redes como Instagram y WhatsApp (Moreno, 2020). Entonces, ¿cómo podrías beneficiarte de ello? Hemos preparado unos consejos para que saques provecho de estos meses de más vida desde casa. La publicidad en redes sociales puede ser un aliado para tu negocio. 1. Detecta cuál es la red más usada por tus clientes Para aumentar la productividad de tu negocio debes enfocarte muy bien en tus objetivos. Para iniciar, debes tener claro qué red social frecuenta más tu buyer. Esto podrá ahorrarte mucho trabajo, pues es una forma de segmentar y ser más asertivo. Por ejemplo, elegir Pinterest te llevará a un público donde predominan las mujeres. Instagram es usado por un público más joven. En Estados Unidos las estadísticas muestran que el 84 % de las personas entre 25 y 29 años usa Facebook y que Instagram lo usan mucho más las mujeres con edades entre los 18 y 24 años (Newberry, 2020). 2. Publicidad en redes sociales: emplea víeos para impactar a tu audiencia Los vídeos son una herramienta útil y práctica para publicidad en redes sociales. Generalmente los puedes compartir en las principales redes como Facebook, YouTube e Instagram. Desde 2019, además, la tendencia es usar Tik Tok advertising. Empresas como Apple lo han hecho con gran éxito, pues logran llegar a un público más joven. Esta red ya supera a Twitter y Snapchat respecto a usuarios activos. Ten presente que al elegir la red social adecuada, consigues visibilidad y permanencia de marca. Ahora, lo ideal es que realices vídeos cortos, creativos y contundentes, que podrán ser compartidos con tu audiencia. Un buen inicio es compartirlo con tu círculo más cercano de amigos y familiares. ¿No sabes cuál aplicación es mejor? Prueba con Ripl o Legend; sin embargo, existen muchas más herramientas que pueden ayudarte con la labor. 3. Aprovecha las ventajas de la realidad virtual en un negocio En 2019 la realidad virtual fue tema de conversación entre miles de usuarios. Con la tecnología 5G la experiencia del cliente escalará unos cuantos peldaños. Ya no estaremos en la tienda física, pero podremos facilitarles a nuestros clientes una experiencia de realidad virtual con nuestros productos. Por ejemplo, gracias a la tecnología 5G y a la realidad virtual puedes comprar una nueva vivienda sin salir de casa. Ya hoy en día varias inmobiliarias tienen esta opción en países como España y Portugal. Una experiencia que acerca el usuario al producto final de forma rápida y cómoda. 4. Usa Instagram Shopping Una herramienta bastante práctica de publicidad en redes sociales es Instagram Shopping. Con ella, brindarás a tus clientes más seguridad, ya que pueden pagar en la misma plataforma. La ventaja de usar esta herramienta es que canalizas las ventas, estás más cerca de tu público objetivo y actualizas el contenido cada que quieras. Crearás confianza y fidelizarás a tu cliente. Publicidad en Facebook Si hablamos de publicidad en redes sociales debemos hablar de Facebook, pues es una de las redes de mayor uso a nivel mundial. ¿Quieres saber para qué sirve la publicidad en Facebook en tu negocio? Mira estas utilidades: Llevarás tráfico a la web de tu negocio.Impulsas el nivel de compromiso o engagement de tus clientes a través de me gustas y comentarios.Incrementas el número de fans de tu página (Núñez, 2019). Errores a evitar en publicidad en redes sociales Pensamos también en evitarte errores al momento de hacer publicidad en redes sociales. Por eso, aquí te dejamos algunos tips sobre lo que debes evitar: No tener un plan de redes. Lanzarte sin saber en qué redes poner tu publicidad o sin haber definido tu público objetivo, puede hacerte correr el riesgo de gastar tiempo y energía llegando a un público que poco o nada le interesa tu marca. La cantidad de clientes no se mide con likes. Al inicio sí puedes establecer una estrategia para obtener seguidores, pues esto genera confianza. Sin embargo, no debes obsesionarte con la cantidad de likes. Más que ello, publica contenido de calidad y fíjate quién te sigue, qué le agrada a tu público, qué de nuevo puedes darle. Contenidos novedosos, bien escritos, generarán una mejor cercanía con tu audiencia. No interactuar con tus clientes. Si inviertes en publicidad, vas a generar inquietudes, preguntas en el público. Debes estar allí para resolverlas y crear confianza y cercanía. No tener bases de datos actualizadas. Tenerlas te permitirá tener una comunicación constante con tus clientes y enviarles información relevante. Es un pilar fundamental para crear tu campaña de marketing para redes sociales. Esperamos que con estos consejos puedas aumentar la visibilidad de tu negocio. La publicidad en redes sociales es una de las estrategias más efectivas si tienes un buen plan de marketing digital. En este mismo instante tienes miles de usuarios conectados a redes sociales, ¡aprovéchalos! Teletrabajo: guía práctica para la productividad desde casaTips para tener una oficina en casa funcional y cómoda
Alertas de Google: cómo usarlas y 10 ideas para impulsar tu marcaEdith Gómez 9 septiembre, 2020 Saber lo que otros opinan sobre tu marca, monitorizar a tu competencia o estar al día de las novedades sobre tu sector hoy es posible gracias a la herramienta de Google Alerts (o también llamada alertas de Google). Hace tiempo ya hablamos en el blog sobre cómo configurar un alerta, pero hoy daremos un pasito más. Veremos algunas alertas útiles que debes activar para dar a tu marca el impulso que necesita. El servicio de alertas de Google En 1998 se funda Google y con el paso de los años empieza, a base de pruebas, a ofrecer diferentes servicios. De todos aquellos, hoy sobrevive uno, Google Alerts, que surge incluso antes de la llegada de Gmail o Google Maps en el 2003. Aunque no es uno de los productos más top de Google, las alertas de Google en la actualidad siguen siendo una herramienta muy útil para aquellos que tienen presencia en Internet. A continuación veremos qué usos le puedes dar para detectar oportunidades para tu negocio. ¿Por qué crear alertas de Google? Google Alerts sirve principalmente para lo siguiente: Saber quién habla sobre tu marca: podrás crear una alerta con el nombre de tu marca. De esta forma, cuando alguien la mencione, se te enviará una notificación por correo.Seguir la pista a tu competencia: en este caso, si lo que buscas es averiguar qué tipos de contenidos está creando y publicando tu competidor, puedes crear una alerta con el nombre de esa marca. Así cada vez que Google indexe su contenido, recibirás un aviso del nuevo post.Descubrir cuáles son las novedades de tu sector: crea alertas con palabras clave de tu sector para estar al tanto de todas las novedades que aparezcan. Es una forma de no tener que entrar cada momento a la web de una revista o blog para enterarte de la actualidad del momento.Conocer si alguien ha copiado tu contenido: bastará con copiar una frase de tu contenido para configurarla como una alerta, para que así Google te avise sobre si hay otro contenido igual en otra web.Detectar si te han hackeado la web: para ello tendrás que crear una alerta con el nombre de tu sitio web y palabras spam como por ejemplo apuestas, porno, casino y todas las que se te ocurran. Además, a las alertas de Google también se les puede dar un uso más personal. Ya sea para estar al corriente de las noticias que ocurren en tu ciudad, para no perderte los descuentos más interesantes de tus marcas preferidas o incluso para encontrar trabajo. ¿Cómo hacer alertas de Google? Trucos y ejemplos Después de ver qué usos puedes darle a Google Alerts, es hora de hacer alertas de Google en función de la estrategia de tu negocio. Estos son solo algunos trucos y ejemplos para crear alertas efectivas para tu marca: 1. Monitoriza el nombre de tu marca o sitio web En el buscador añade términos relacionado a tu marca con el comando “OR” para saber qué se dice sobre tu marca. Por ejemplo, para monitorizar quién habla sobre este blog, pondremos en el buscador de Google Alerts lo siguiente: Think Big Empresas OR ThinkBigEmpresas OR empresas.blogthinkbig.com OR https://empresas.blogthinkbig.com/ Te recomiendo que añadas todas las variantes posibles con las que pueden mencionarte (incluso el nombre de usuario de tus redes sociales, tu email u otros datos). 2. Conoce qué hacen tus competidores También con el comando OR puedes saber qué hacen tus competidores, es decir qué contenidos suben a sus sitios web y blogs. Para buscar a un competidor concreto, basta con crear una alerta con su nombre, su sitio web o el nombre de una persona (como en el caso anterior). Pero si quieres analizar a varios competidores, puedes hacerlo combinando los nombres con OR: Competidor 1 OR competidor 2 OR competidor 3 3. Menciones en redes sociales Otra opción muy efectiva es saber quién compartió tus contenidos en redes cuando esa persona no te etiquetó. No te olvides de excluir tu perfil en esa red social cuando vayas a crear la alerta. Por ejemplo, si queremos analizar las menciones que otros usuarios hicieron en Twitter a Think Big Empresas, pondremos: site:twitter.com “empresas.blogthinkbig.com” -site:twitter.com/TE_pymes Si en lugar de buscar todos los posts, quieres saber si uno de tus posts en particular ha sido compartido y por quiénes, puedes crear una alerta con el nombre del post: site:twitter.com “Nombre del post” 4. Revisa el contenido publicado por un autor específico También es posible que quieras recibir alertas cada vez que un autor escriba un artículo en Internet. Para ello, primero pon el nombre del autor y luego el sitio web: Edith Gómez site:empresas.blogthinkbig.com 5. Busca un tema de interés en páginas específicas Si quieres crear una alerta para conocer las novedades sobre un tema que sean de tu interés, esta alerta te interesa. Por ejemplo, si quieres saber lo último sobre LinkedIn, puedes incluir en tu alerta aquellos sitios que creas que aportan contenidos de calidad sobre ese tema: LinkedIn site:aulacm.com/blog/ OR site:genbeta.com OR site:exprimiendolinkedin.com/blog/ Por otro lado, a veces puede interesarte saber cuándo un sitio web añade en el título de un artículo una palabra específica (o keyword), una marca o un producto. Para ello, debes utilizar el comando intitle: site:computerhoy.com intitle:“Samsung” 6. Detecta contenido duplicado Como te he comentado antes, mediante una alerta puedes saber si alguien ha copiado uno de tus artículos en su blog. Para crearla, solo tienes que añadir un párrafo de tu post entre comillas: “Párrafo de tu post” 7. Conoce cuándo Google indexa tus contenidos Si tienes un blog sería interesante crear una alerta en la que Google te notifique por email cuándo se indexan tus nuevos contenidos. Para eso, debes crear una alerta con la opción de todos los resultados: site:empresas.blogthinkbig.com En cambio, si solo quieres saber cuáles son los mejores contenidos de tu sitio, debes poner lo mismo. Pero a la hora de configurar la alerta, tendrás que elegir la opción de mejores resultados. 8. Descubre nuevos negocios similares al tuyo Si tu negocio además de estar online, tiene presencia física, te puede interesar saber qué otros negocios de tu sector hay en tu ciudad. Si tienes un negocio físico en Sevilla, para recibir notificaciones de que existen nuevos negocios que son tu competencia en esa ciudad, deberás poner la localización y el producto que vendes. Por ejemplo: Location: Sevilla “Colgantes” OR “Pendientes” 9. Ten conocimiento sobre si te han hackeado En esta alerta habrá que añadir determinadas palabras que los hackers utilizan; por lo que quedaría así eta alerta: site: nombredeldominio.com porno OR sexo OR viagra OR póker OR casino Puedes añadir todas las palabras spam que se te ocurran. De esta forma, identificarás rápido si te han hackeado. 10. Encuentra sitios web que aceptan guest posts Esta alerta me encanta, ya que me avisa de qué sitios aceptan artículos invitados. Basta con escribir: “guest post” OR “autor invitado” Emprendimiento (u otra temática que te interese) ¿Cómo eliminar una alerta de Google? Si después de crear una alerta, crees que no te va a volver a ser útil, debes saber que puedes eliminarla. A continuación, te cuento cómo quitar una alerta de Google o modificarla. Para eliminar una alerta y no recibir más notificaciones, debes hacer clic en el icono de la papelera sobre esa alerta. Para modificarla tan solo tendrás que darle al icono del lápiz. Ahí podrás cambiar los términos y configurarlo a tu medida como si fuera una alerta nueva. Por último, en el icono de ajustes, justo encima de la papelera (de la alerta 3) se encuentran los ajustes generales, donde puedes elegir la hora a la que quieres recibir las notificaciones y ajustar la frecuencia de envío. Las grandes ventajas del 5G para las empresasCómo mejorar la liquidez de la empresa gestionando su balance
Ciberseguridad en el teletrabajo: recomendacionesJosé Manuel Ávalos Morer 9 septiembre, 2020 Hace unas semanas veía en redes sociales una encuesta, en clave de humor, sobre los planes de transformación digital realizados por las empresas en los últimos años. Resulta muy recurrente y bastante clarificadora. Formulaba la siguiente pregunta: «¿Quién ha hecho más por la transformación digital en tu empresa?» Y se proponían las siguientes opciones de respuesta: el CEO, el área de transformación digital o el COVID-19. No extraña ver la tercera opción, pues es sabido que en tiempos de crisis la humanidad agudiza el ingenio. Durante la pandemia las empresas han puesto en marcha todas las opciones a su alcance para seguir prestando servicio a sus clientes y a la sociedad en su conjunto. Ciberseguridad y teletrabajo La seguridad de la información, como parte transversal de la transformación digital, ha llegado de forma abrupta a nuestras casas de la mano del teletrabajo “impuesto” por la emergencia sanitaria. Ahora bien, ¿estaban las empresas, sus sistemas, procesos y, lo más importante, las personas lo suficientemente preparadas para tener en cuenta la ciberseguridad en este nuevo entorno laboral? La respuesta depende del grado de madurez en la implantación de la seguridad de la información en cada compañía. La cuestión es que había que hacerlo, y de la mejor forma posible, dado que lo primordial era seguir con la actividad. Previo al estado de alarma decretado por el ejecutivo, las compañías actualizaron sus planes de contingencia. Se hizo aprovisionamiento de equipos, teléfonos, tokens de acceso, altas de nuevos usuarios en los sistemas para trabajar de forma remota, acceso a redes privadas virtuales, escritorios remotos, adquisición de aplicaciones de videoconferencia, ampliación en las listas de acceso a usuarios, etc. Y todo ello en tres días en el mejor de los casos. La concienciación de las personas, clave Sin embargo, todo lo que mencionaba son solo herramientas que facilitan el trabajo remoto. Podemos implementar los mejores cortafuegos, antivirus o sistemas de detección temprana pero si las personas no están preparadas para utilizarlos de forma segura no servirá de nada. En este sentido, muchas empresas derivaron recursos para informar sobre el uso de las nuevas herramientas o los procesos para teletrabajar. Pero no todas se preocuparon de concienciar acerca del uso responsable de dichas herramientas y de implementar procesos para un teletrabajo seguro. Es de sobra conocido que los cibercriminales no dejan pasar ninguna ocasión para hacer de las suyas y la pandemia era y es el caldo de cultivo perfecto para sus ciberataques. En España, en marzo, tras el primer día del estado de alarma, las Fuerzas y Cuerpos de Seguridad detectaron más de 75.000 dominios fraudulentos que aludían al COVID-19, activados por los ciberdelincuentes. En abril llegaron a 135.000. Esto debería preocuparnos, tanto como usuarios como teletrabajadores. Además, según estudios y análisis realizados por instituciones públicas y privadas, entre el 60 y el 70 por ciento de los ciberataques en nuestro país tienen como objetivo una pyme. Las pérdidas que generan oscilan entre 20.000 y 50.000 euros y les deja una media de vida tras el ataque de entre cuatro y siete meses. Recordemos que este tipo de empresas representa el 99 por ciento del tejido empresarial español y generan más del 66 por ciento del empleo en nuestro país. De ahí la gravedad del asunto. Guía para teletrabajar de forma segura La situación es difícilmente evitable, ya que tarde o temprano la mayoría de las empresas se verán afectadas por algún tipo de incidente (fallos, errores, calamidades, descuidos, etc.). Ahora bien, aunque la seguridad cien por cien no existe y quien diga lo contrario está mintiendo, sí podemos prevenir y mitigar el impacto de un ataque. Desde el Instituto Nacional de Ciberseguridad (INCIBE) han elaborado una guía para ayudar a identificar aquellos aspectos que es preciso tener en cuenta para teletrabajar de forma segura: Habilitar y conectarse a través de una red privada virtual (VPN) para evitar que espíen nuestras comunicaciones.Utilizar alguna solución de escritorio remoto y conectarse a través de la VPN.Definir una política de seguridad e instalar solamente el software imprescindible para realizar el trabajo.Establecer una política BYOD (Bring Your Own Device) y limitar el uso y acceso de dispositivos propios.Crear un entorno de trabajo seguro en casa, que evite que los familiares hagan uso del material corporativo y menos aún para uso personal.Resulta imprescindible: proteger la conexión a Internet, priorizar la red doméstica y evitar utilizar redes Wifi públicas. En caso de no tener Internet en casa, la conexión con los datos móviles es una alternativa segura.Es necesario valorar diferentes escenarios y configuraciones antes de comenzar a teletrabajar.Las compañías deben disponer de una política de teletrabajo y distribuirla como guía de uso. En definitiva, debemos entender que los tiempos han cambiado. La realidad en la que nos vemos envueltos la definió muy bien la Escuela de Guerra del Ejército de los Estados Unidos tras el fin de la Guerra Fría, cuando la describió como volátil, incierta, compleja y ambigua, de cuyas iniciales en inglés nace el término VUCA. Y, en esa línea, debemos ser lo más resilientes posible para tener capacidad e adaptación frente a las vicisitudes que vayan surgiendo. Imagen: arthur_bowers/pixabay COVID-19 en retail: un curso acelerado en digitalizaciónNuevas alternativas a las aceleradoras corporativas
7 aplicaciones para videoconferencias ideales en teletrabajoSebastián Molinetti 9 septiembre, 2020 El trabajo remoto, que creció con la pandemia y podría quedarse después de ella gracias a los beneficios que ofrece, exige para su eficacia un esfuerzo colectivo, no solo en factores como el compromiso, sino en otros como la comunicación a distancia. Así lo confirma el Informe Remote Work 2019 de Hubspot, que la identifica como una de las claves para el futuro del teletrabajo. Asimismo, el informe State of Remote Work 2019 de Owl Labs, afirma que la “comunicación clara y abierta es crítica para el trabajo remoto productivo, especialmente en equipos híbridos, ya que parece que los trabajadores remotos invierten más tiempo en comunicarse con sus compañeros”. Y señala que el 14% de los colaboradores remotos asiste a más de 11 reuniones semanales, cuando solo el 3% de los trabajadores presenciales lo hace. Por fortuna, la tecnología de hoy brinda el acceso a múltiples aplicaciones para videoconferencias que permiten a los equipos laborales mantenerse conectados. Estas son algunas de las aplicaciones para videoconferencias ideales durante el teletrabajo. 1. Microsoft Teams Es la aplicación de Microsoft 365 para las videollamadas en el trabajo. En ella, comunicarse al instante es posible gracias a su chat desde el cual se puede llamar al resto de compañeros con un solo clic y agregar al resto sin necesidad de convocarles a través del correo electrónico. Permite grabar las sesiones para que aquellos participantes que no hayan podido asistir puedan verlas al finalizar la llamada. 2. Skype empresarial Es de las plataformas de conferencias online más antiguas y populares del mundo. Combina a la perfección las videoconferencias con mensajería instantánea, llamadas y colaboración en documentos. Todo con una excelente resolución de imagen y sonido. Además de la versión web, cuenta con aplicaciones tanto para Android como para iOS y Windows Phone. 3. Google Meet Es la app para videollamadas grupales de G Suite Essentials, espacio de trabajo integrado y seguro de Google que incluye almacenamiento de archivos en Drive y documentos colaborativos incorporados. Esta aplicación permite reuniones de hasta 250 personas. Además, se puede grabar y guardar en Google Drive para que luego sea visualizada por los miembros del equipo que no asistieron a la reunión. 4. Viber Esta app para videollamadas grupales surgió con el objetivo de conectar a personas de distintos países mediante llamadas gratuitas a través de VoIP. Pero, con el paso del tiempo, integró a sus funcionalidades videoconferencias y se consolidó Viber for Business, que ya cuenta con más de mil millones de usuarios en todo el mundo. 5. WhatsApp Actualmente encabeza el primer en lugar de las apps de mensajería instantánea más utilizadas del mundo, con más de 2.000 millones de usuarios. Su última actualización permite reuniones online de hasta 8 personas, gracias a la cual empieza a abrirse paso entre las aplicaciones para videoconferencias. 6. Free Conference Call Es de las plataformas de conferencias online gratuitas de mayor calidad. No requiere instalación en escritorio y ofrece números telefónicos locales en más de 70 países. Además de la versión web, cuenta con aplicación móvil para dispositivos iPhone y Android. Permite la conexión de hasta 1000 participantes, además de poderse compartir pantalla, grabar y reproducir sesiones, emplear herramientas de dibujo, entre otras. 7. Zoom Esta aplicación de video conferencia online permite reuniones de hasta 100 participantes en la versión gratuita. Ofrece además el uso compartido de aplicaciones y escritorios, pizarras y anotaciones, y es posible integrar la comunicación con Microsoft Outlook, Chrome y la herramienta de trabajo colaborativo Slack. Zoom está disponible para Mac, Windows, Linux, iOS y Android. El trabajo en casa se basa en la confianza, y la mejor forma de generarla es con una comunicación a distancia eficiente, mediante cualquiera de estas plataformas de conferencias online y una estrategia de comunicaciones internas eficiente. Las 5 ventajas del teletrabajo para una empresaLas 5 top time tracking apps para teletrabajo
Hacer copias de seguridad: beneficios del cloud storageMoncho Terol 8 septiembre, 2020 Hacer copias de seguridad de los archivos y guardar los datos más importantes de tu empresa parecen dos procedimientos obvios. Pero ¿desde cuándo no respaldas la información? En el caso de que seas de las personas precavidas que hace copias con frecuencia ¿qué medio consideras el más conveniente: un disco externo, las memorias extraíbles, los dispositivos USB o subir la información a Internet? Para dar respuesta a esta pregunta, en este artículo se exploran los beneficios de hacer copias en Internet, en lugar de otros medios. Hacer copias de seguridad: de las copias locales a la nube El uso de memorias físicas para almacenar datos es histórico. En documentales podemos ver el uso de discos duros, tarjetas perforadas y cintas magnéticas desde 1950. Los discos flexibles (1970), el CD y el DVD (1990-2018). Esta línea de tiempo sigue con las memorias flash disponibles desde 1990, las primeras memorias portátiles USB en 1998. La comercialización desde el 2006 de unidades en estado sólido o discos SSD (Solid-State Drive). Actualmente se dispone de discos SSD cuya capacidad se mide en gigabytes (GB) y terabytes (TB). Las presentaciones más frecuentes van desde los 120 GB hasta los 4 TB. Sin embargo, estos dispositivos de almacenamiento tienen cuatro limitantes al momento de hacer copias de seguridad o de mantenerlas: La capacidad de almacenamiento.El tiempo necesario para crear el respaldo o acceder a la información.La posibilidad de algún daño físico o accidente que afecte la unidad, con la consecuente pérdida de los datos.La necesidad de una constante actualización tecnológica. ¿Qué alternativa hay? Una que utilizamos desde hace varios años: almacenar la información en Internet, es decir, en la nube. Desde hace más de dos décadas se utiliza el correo electrónico y aplicaciones en Internet en donde almacenamos datos. Lo novedoso es que estas aplicaciones responden a una tecnología en tendencia: el cloud computing o computación en la nube. Cuando el objetivo es hacer copias de seguridad aprovechando Internet, tenemos un término aún más preciso: el cloud storage o el almacenamiento en la nube. Hacer copias de seguridad en la nube: tipos y opciones La idea de utilizar la capacidad de las redes de computadores para almacenar datos viene de la década de 1960, con un desarrollo importante de plataformas y servicios en Internet a partir del año 2000. El cloud computing es una tecnología orientada a la prestación de servicios, productos, infraestructura o plataforma bajo demanda. Mientras que el cloud storage es un modelo de negocios en donde un proveedor ofrece capacidad de almacenamiento de datos en Internet, con un pago por uso y en muchos casos gratuito. El proveedor también se ocupa de la gestión, seguridad y escalabilidad de su infraestructura, en lugar del cliente. Estas características hacen del almacenamiento en la nube una opción conveniente para el respaldo y la protección de información empresarial. Tipos de respaldo Hay distintos tipos de respaldo para hacer copias de seguridad que pueden ser aprovechados por las empresas: Completo: se respaldan todos los archivos seleccionados por el usuario. Es el tipo más básico y generalmente el primero que se realiza. Su principal ventaja es que se dispone de la totalidad de los datos en un único respaldo.Incremental: solo se respaldan los datos o archivos que han cambiado desde el último respaldo, por lo tanto solo guarda los cambios más recientes.Diferencial: copia todos los datos que han cambiado desde el último respaldo completo anterior, razón por la cual almacena más datos que un respaldo incremental.Espejo: es equivalente a un respaldo completo, pero solo almacena la última actualización de los datos. Aunque la disponibilidad de los datos es más rápida, requiere más espacio para el almacenamiento del respaldo. En esta opción no se guarda registro de las versiones en los cambios de los archivos. 10 + 4 opciones para hacer copias de seguridad en la nube Como ejemplos de las mejores aplicaciones para almacenamiento personal y empresarial, Sara Piquer Martí, la editora de PCWorld en Español, destaca: Google DriveMicrosoft OneDrivepCloudAmazon Cloud DriveMegaDropboxApple iCloudBoxTresoritMedia Fire A esta lista podemos agregar cuatro opciones recomendadas por Andro4all para dispositivos con Android: TelegramIceDriveGoogle FotosYandex.Disk Además, también contamos con Movistar Cloud, el servicio de almacenamiento en la nube de Telefónica que te permite guardar copias de seguridad de tus contenidos y acceder a ellos cuando quieras de forma fácil y segura. Ventajas de hacer copias de seguridad en la nube Las empresas puedan sacar varias ventajas del cloud storage: Configuración de copias automáticas.Encriptación de datos.Distintos esquemas de seguridad en el acceso a los repositorios.Más espacio de almacenamiento.Acceso desde cualquier lugar donde se tenga conexión a Internet.Cumplimiento de estándares internacionales, por ejemplo, las norma de protección de datos ISO 27001 o el Reglamento General de Protección de Datos (RGPD) europeo. La nube ofrece aplicaciones con servicios de respaldo que se traducen en ahorro, seguridad y disponibilidad. Los costos disminuyen al no tener usted que encargarse de la plataforma, de los respaldos, soporte, licencias, mantenimiento, entre otros requerimientos. En resumen, el cloud computing representa una tecnología muy conveniente para hacer copias de seguridad y la gestión del almacenamiento de sus datos empresariales. Imagen: freestocks Hybrid Cloud vs nube pública: ¿cuál es mejor?Tu primer proyecto IoT Cloud (I): Tutorial para solución E2E con ESP32 y AWS IoT
Las 5 ventajas del teletrabajo para una empresaJuan Carlos Estévez 8 septiembre, 2020 De acuerdo con un estudio realizado por IvieLab, solo un 4,8% de los ocupados en España trabajaba remotamente en 2019, aunque las posibilidades de realizarlo se situaban en 22,3%. Sin embargo, la pandemia de covid-19 ha obligado a empleados y empresas a adaptarse a este modelo para sostener la actividad económica sin desobedecer el decreto de confinamiento. El proceso ha sido complejo para muchas empresas, por la improvisación del asunto. De hecho, según cifras de un sondeo de Toluna, 31% de las organizaciones declaró que les ha costado adaptarse al modelo y, según el informe de IvieLab, “probablemente” el nivel de eficiencia y productividad ha estado por debajo de los niveles de desempeño presenciales. Con todo, la tecnología para lograr el teletrabajo ya se encontraba lista y se ha ido aprendiendo sobre la marcha a hacerlo más efectivo y eficiente. De hecho, el trabajo remoto puede constituir ciertas ventajas para una empresa. Estos son algunos de los beneficios del teletrabajo más importantes para las organizaciones. 1. Aumento de la productividad Es lo más importante a la hora de hablar de ventajas del teletrabajo para las empresas, pues a mayor productividad mejores ingresos y posibilidades de crecer. Este aumento se logra, en parte, porque en el teletrabajo la empresa prioriza los objetivos. Este cambio de enfoque puede hacer que los procesos sean mucho más eficientes y las metas se alcancen más rápido. Por supuesto, es importante que cada empleado sepa a ciencia cierta cuáles son sus responsabilidades y los resultados que debe entregar en tiempos determinados. Al respecto, hay que decir que las ventajas de trabajar en casa, para los empleados, pasan por una mayor satisfacción laboral, que puede derivar directamente en un incremento de su productividad. De hecho, según datos de una encuesta de Bain & Company, el 68% de los trabajadores españoles dice ser igual o más productivos trabajando en remoto. El solo hecho de ahorrarse los desplazamientos por la ciudad en horas de congestión vehicular puede darles más energía para el desarrollo de sus actividades. 2. Reducción de costos fijos La inversión en planta física, tecnología, servicios públicos, hadware y software (en el trabajo remoto se aprovechan los equipos del empleado), contribuye a la reducción significativa de los costos fijos. Aquí las ventajas del teletrabajo empiezan a incidir directamente en los márgenes de utilidades, algo que las empresas deben valorar de sobremanera, especialmente en el contexto de crisis económica. 3. Mejora de la calidad de vida de los trabajadores Los teletrabajadores ahorran en tiempos y costos de desplazamientos, además de en alimentación. Además, si planifican bien sus actividades pueden reducir el estrés derivado de la vida laboral y fortalecer sus relaciones familiares al dedicar a la familia el tiempo ahorrado. Aunque estas ventajas de trabajar en casa parecen favorecer solo a los empleados, benefician de gran manera a las empresas. Cuando un trabajador tiene buena calidad de vida es mucho más productivo y piensa menos en fallar o renunciar al empleo. De hecho, un estudio de la consultora Opinno, afirma que el teletrabajo reduce en un 60% las bajas por absentismo y mengua la rotación en un 20%. 4. Mejora el employer branding y la captación de talento Los trabajadores modernos valoran mucho la flexibilidad laboral. Por eso, una empresa que ofrece la posibilidad de laborar desde casa puede ser bastante apetecida por colaboradores de excelente calidad. Además, el teletrabajo permite contratar al personal calificado sin importar su ubicación. 5. Optimización del área de tecnología En este departamento las empresas ganan no solo al reducir costos en la adquisición y mantenimiento de hardware y software, sino al tener un control total sobre los escritorios virtuales y el flujo de la información usados para teletrabajar. Por supuesto, este control de la información impacta positivamente otras áreas del negocio, como la financiera y la administrativa donde los datos oportunos son claves para tomar decisiones acertadas. A estas ventajas del teletrabajo para las empresas se suman otras como la posibilidad de expandirse de forma más sencilla, menos problemas de convivencia entre trabajadores y avance hacia la digitalización. Adicionalmente, el aporte social es importante al reducir la contaminación y mejorar la movilidad (menos autos en las calles), e incluso al generar la opción de incluir laboralmente a la población con movilidad reducida. Es de esperar que, a causa de los beneficios del teletrabajo y del desarrollo digital, el trabajo a distancia se mantenga después de la pandemia. Para no perder competitividad, las empresas deben revisar sus procesos y evaluar la opción de enviar a los hogares de los empleados la mayor cantidad posible de puestos de trabajo. ¿Qué es la nube pública y por qué es ideal para tu negocio?7 aplicaciones para videoconferencias ideales en teletrabajo
COVID-19 en retail: un curso acelerado en digitalizaciónEquipo Editorial 8 septiembre, 2020 Javier Lorente, CMO de Telefónica On The Spot Services, explica en el vídeo que acompaña a este post que COVID-19 en retail ha supuesto un curso acelerado de digitalización, tanto para las empresas como para los clientes. La pandemia obligó a cerrar, de un día para otro, los comercios físicos, lo cual ha significado un duro revés para aquellas marcas que aún no eran omnicanales. Para otras, que sí tenían comercio online, ha sido una prueba de fuego que ha dejado sus carencias al aire. Se han encontrado con backoffices mal preparados, una gestión de stocks deficiente, una logística desbordada… Los supermercados, por ejemplo, como servicio esencial han permanecido abiertos durante el confinamiento y se han encontrado con distintos problemas de gestión. Algunas empresas también intentaron desembarcar de urgencia en Internet sin preparación ni infraestructura… Con la reapertura en la nueva normalidad, los clientes reclaman seguridad y eficiencia para no permanecer más tiempo del necesario en los establecimientos. Telefónica Empresas es el partner ideal para ayudar al sector, con soluciones de gestión de aforo, para asegurar la distancia, reducir las esperas (gestión de citas o de colas), sistemas de self chekout… ¡No os lo perdáis! Creación y edición del vídeo: Manuel Carballo y Fernando Rodríguez Imagen: mohamed_hassan/pixabay Un futuro construido sobre expectativas tecnológicasCiberseguridad en el teletrabajo: recomendaciones
Teletrabajo: guía práctica para la productividad desde casaMoncho Terol 8 septiembre, 2020 En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a desarrollar sus actividades presencialmente. Esta es una guía práctica para que mantengas tu productividad y conquistes tus metas trabajando desde casa. Teletrabajo: ventajas y desventajas Desempeñar tus funciones en un entorno distinto al lugar de trabajo tradicional acarrea diversas variables, tanto favorables como desfavorables. Para Laura Ripani, especialista principal en la División de Mercados Laborales del Banco Interamericano de Desarrollo (BID), los tres aspectos fundamentales alrededor del teletrabajo son: Horarios laborales. Trabajar desde casa puede estimular una flexibilidad en los horarios. Sin embargo, también puede hacer difusas las fronteras entre la jornada laboral y el tiempo personal.Equilibrio entre lo profesional y lo personal. Este es uno de los aspectos que puede verse impactado positiva o negativamente por el teletrabajo. En ello influyen tanto los hábitos laborales, como las circunstancias o situaciones emergentes.Productividad. Está influenciada por una multitud de factores. Algunos frecuentes son la calidad de los sistemas de información y comunicación de la organización, su cultura corporativa, y la capacidad de adaptación de las personas a un entorno más independiente. Un estudio reciente de la compañía de entrenamiento laboral VitalSmarts consultó a cerca de 1500 personas en Estados Unidos sobre sus dificultades en el teletrabajo. Los cinco mayores retos son: Falta de conexión con sus colegas.Tecnología disponible para trabajar.Exceso de distracciones.Falta de concentración.Sentirse desorganizado. ¿Cómo superar estos y otros desafíos para mantener un ritmo de trabajo satisfactorio desde casa? Crea hábitos laborales para el teletrabajo Cada persona necesita identificar qué promueve u obstaculiza un mejor desempeño desde casa. Estas son algunas recomendaciones relacionadas con los hábitos laborales en el contexto del teletrabajo. Establece rutinas Tener un esquema consistente te ayuda a respetar los límites entre tu tiempo laboral y tu tiempo personal. Comienza y concluye tu jornada de trabajo a la misma hora todos los días. Complementa este hábito con rutinas de entrada (como desayunar o vestirte) y de salida (ver televisión o cenar). Servirán para separar el trabajo de la vida en casa. Ponte de acuerdo con las personas con las que vives los momentos en los que te pueden interrumpir. Tómate descansos Este hábito es tan importante en el teletrabajo como en el trabajo presencial. Tomarse descansos cortos a lo largo del día promueve una mayor concentración en las actividades laborales. Lo ideal es que te levantes de tu estación de trabajo y te muevas un poco. De igual manera, establece un periodo específico y constante para almorzar. En caso de que te sientas enfermo y necesites días de baja, tómatelos. Seguir trabajando con dificultades de salud es perjudicial para ti y tu productividad. Imagen: Annie Spratt Comunícate La distancia resalta la importancia crítica de comunicarse efectivamente. Procura mantenerte en contacto con tu equipo de trabajo a través de vías acordadas. Ten en mente que estar en remoto puede implicar que la comunicación se torne repetitiva. Es de esperarse que todos busquen asegurarse de entregar información oportunamente. Organización en el teletrabajo La organización es fundamental para trabajar desde casa. Un método líder para planear y monitorear las actividades laborales es implementar las listas de tareas. A continuación, encuentras consejos para aprovecharlas: Diferencia entre una meta, un objetivo y una tarea. Para la meta de concluir tu proyecto, debes cumplir el objetivo específico de entregar un informe final. Para ello, hay tareas como analizar los resultados de una encuesta y crear gráficos. Las listas de tareas se ocupan de estos pasos puntuales.Limita la cantidad de tareas diarias. Así no quedarás con pendientes e invertirás tu tiempo en lo prioritario.Sigue la regla de los dos minutos. Si hay algo en tu lista que puedas terminar en este tiempo o menos, hazlo de inmediato. Así podrás continuar con actividades de mayor dedicación.Haz primero la tarea más difícil para no aplazarla en exceso.Concéntrate en una única actividad. Ocuparse de varias tareas al tiempo limita la concentración y promueve el estrés y el cansancio mental. Cuida tu espacio de trabajo en casa Un aspecto crítico para ser exitoso en el teletrabajo es establecer un sitio específico para tus actividades. Elegir el adecuado te ayudará a implementar tus hábitos de trabajo. En el mejor escenario, este espacio está separado del resto de tu casa. Si no es posible, utilízalo exclusivamente para trabajar. Idealmente, no tendrías que modificarlo al concluir tu jornada laboral. Estos son los principios centrales para configurar una estación de trabajo que contribuya a tu comodidad y productividad: Analiza tu tiempo laboral Tus actividades más predominantes deberían definir lo que necesitas en tu espacio. Por ejemplo, si trabajas con archivos o libros, precisas de una superficie suficientemente amplia o de una lámpara. Si te concentras en escribir, un teclado externo a tu portátil es esencial. Cuida tu postura Los expertos en ergonomía aconsejan mantener la cabeza erguida para evitar molestias en cuello, hombros y espalda. Esto implica elevar la pantalla con la que trabajas al nivel natural de tus ojos al mirar al frente. Manos, muñecas y antebrazos deberían mantenerse lo más relajados posible, apoyados en una superficie. Al estar sentado, la espalda necesita soporte permanente, especialmente la zona baja. Algunos elementos útiles para lograr un espacio de teletrabajo apropiado son una pantalla, un soporte de portátil que permita elevarlo, un mouse y un teclado. Otro esencial es una conexión de Internet estable y eficiente. Puedes optimizar la tuya con estos trucos: Revisa si tu equipo (portátil, tablet, móvil) tiene virus. Estos pueden ocupar recursos de tu dispositivo, ralentizando así la velocidad de conexión.Verifica si hay artículos alrededor de tu módem que crean interferencia electromagnética.Conéctate usando un cable en vez de la señal Wifi.Apaga tu módem por un par de minutos y enciéndelo de nuevo. Esto refresca su conexión con tu proveedor de servicio de Internet. Para mayor efectividad, reconfigura la contraseña de acceso del módem. Ser productivo durante las jornadas de teletrabajo es posible. Además de los consejos que te hemos brindado, recuerda realizar pausas activas. La productividad no solo se trata de ser el mejor en lo que haces, sino de mantener también en estado óptimo tu salud. Imagen: Simon Abrams Hybrid Cloud vs nube pública: ¿cuál es mejor?Publicidad en redes sociales: saca provecho del distanciamiento social
Adversarial Attacks, el enemigo de la inteligencia artificial (II)Franco Piergallini Guida 8 septiembre, 2020 En el Machine y Deep Learning, al igual que en cualquier sistema, existen vulnerabilidades y técnicas que permiten manipular su comportamiento a merced de un atacante. Como hablamos en la primera parte de este artículo sobre Adversarial Attacks, una de estas técnicas son los adversarial examples: inputs generados cuidadosamente por un atacante para alterar el comportamiento de respuesta de un modelo. Veamos algunos ejemplos: El más sencillo podemos encontrarlo en los comienzos de la detección de correos basura, clasificadores estándares como Naive Bayes tuvieron mucho éxito contra emails que contenían textos como: ¡Haga dinero rápido!, Refinancia tu hipoteca, Viagra… Como eran automáticamente detectados y clasificados como spam, los generadores de correos basura aprendieron a engañar a los clasificadores insertando puntuaciones, caracteres especiales o código HTML como comentarios o incluso tags falsos. Así comenzaron a usar “disfraces” como: v.ia.g.ra, ¡H4G4 D|nero r4p1do!, Inçrèmēntä la tęštõśtĘröná 250%…. Y fueron más allá, una vez solucionado este problema para los clasificadores, los atacantes inventaron un nuevo truco: para evadir a los clasificadores que se basaban en el análisis del texto, simplemente embebieron el mensaje en una imagen. Figura 1: Adversarial examples Ebay Varias contramedidas fueron rápidamente desarrolladas basándose en los hashes de imágenes conocidas como spam utilizando OCRs para extraer textos de imágenes. Para evadir estas defensas, los atacantes comenzaron a su vez a aplicar filtros y transformaciones a las imágenes con ruido aleatorio dificultando la tarea de reconocimiento de caracteres en las imágenes. Figura 2: Imagen ruido aleatorio Como en criptografía, nos encontramos en un juego sin fin donde continuamente se van encontrando técnicas de defensas y técnicas de ataque. Detengámonos en este punto. Clasificación de imágenes y Adversarial Attacks En la clasificación de imágenes, los atacantes aprendieron a generar meticulosa y estratégicamente “ruido blanco”, utilizando algoritmos para maximizar el impacto en redes neuronales y pasar desapercibido por el ojo humano. O sea, logran una estimulación en las capas internas de la red que alteran completamente su respuesta e impiden que sean procesadas de manera inteligente. Una de las razones por las que existen este tipo de ataques en las imágenes es debido a las dimensiones de éstas y las infinitas combinaciones posibles que puede llegar a tener como input una red neuronal. Si bien podemos aplicar técnicas como el data augmentation para incrementar tanto en tamaño como en variedad nuestros set de datos de entrenamiento, es imposible capturar la gran complejidad combinatoria que implica el espacio real de posibles imágenes. Figura 3: https://arxiv.org/abs/1412.6572 Pero, ¿como se genera este ruido blanco? Primero, vamos a formular los adversarial examples matemáticamente, desde la perspectiva de la optimización. Nuestro objetivo fundamental en el aprendizaje supervisado es proporcionar un mapeo preciso de una entrada a una salida mediante la optimización de algunos parámetros del modelo. Esto se puede formular como el siguiente problema de optimización: 〖min 〗_θ loss(θ,X_i 〖,Y〗_i ) Que es típicamente conocido como el entrenamiento de las redes neuronales. Para realizar esta optimización se utilizan algoritmos como stochastic gradient descent, entre otros. Una aproximación muy similar se puede utilizar para lograr que un modelo clasifique erróneamente un input especifico. Para generar un ejemplo adversario, utilizamos los parámetros en los que la red convergió después del proceso de entrenamiento y optimizamos sobre el espacio posible del input. Esto quiere decir que vamos a buscar una perturbación que pueda ser agregada al input y maximizar la función de loss del modelo: 〖max 〗_(δ∈∆) loss(θ,X_i+ δ〖,Y〗_i ) Ejemplo de juguete «Toy example» Pensemos por un momento en un simple ejemplo donde tenemos una neurona de regresión lineal, con un input de 6 dimensiones: Que, al pasar por el proceso de entrenamiento, convergió con los siguientes pesos: W=(0,-1,-2,0,3,1),b=0. Si le damos el input: La neurona va a dar como output: Entonces, ¿de que forma cambiamos x→x* con el fin de que yx* cambie radicalmente pero que x*≅x? Si tomamos la derivada de ∂y/∂x=WT, nos va a indicar como los pequeños cambios en x impactan en y. Para generar x* le agregamos una pequeña perturbación εWT,ε=0.5 al input x de la siguiente forma: Y si hacemos forward propagation a nuestro nuevo input x*, si tenemos suerte, vamos a notar una diferencia con respecto al output que nos provee el modelo para x. Efectivamente, para el input x* obtenemos 6.5 como output, cuando para x teníamos -1. Esta técnica (con algunas mínimas diferencias al toy example que acabamos de ver) se llama fast gradient sign method y fue introducida por Ian Goodfellow en el paper titulado Explaining and Harnessing Adversarial Examples en 2015. Adversarial examples del futuro: coches autónomos Los adversarial examples son una particularidad innata de todos los problemas de optimización, incluyendo el deep learning. Pero si nos remontamos unos 10 años atrás, el deep learning ni siquiera hacía un buen trabajo en datos normales y sin alteración. El hecho de que ahora estemos buscando e investigando formas de “hackear” o “romper” redes neuronales implica que se han vuelto increíblemente avanzadas. Pero ¿pueden estos ataques tener un impacto en el mundo real como, por ejemplo, el sistema de autopiloto en un coche? Elon Musk dio su opinión en el podcast de Lex Fridman asegurando que este tipo de ataques pueden ser fácilmente controlados. En un entorno del tipo black-box, donde los atacantes no tienen acceso a los detalles internos de la red neuronal como la arquitectura o los parámetros, la probabilidad de éxito es relativamente baja, aproximadamente del 4% en promedio. Sin embargo, investigadores de Keen Labs han logrado generar adversarial examples alterando el sistema de autopiloto de los coches Tesla. Por otro lado, en entornos del tipo white-box se podrían generar adversarial examples con una tasa de éxito promedio del 98% (An Analysis of Adversarial Attacks and Defenses on Autonomous Driving Models). Esto implica una alta susceptibilidad en proyectos de self-driving open-source como comma.ai, donde se exponen por completo la arquitectura y parámetros de los modelos. Waymo, una empresa desarrolladora de vehículos autónomos pertenecientes al conglomerado Alphabet Inc expone una serie de datos de sensores de alta resolución recopilados por sus automóviles en una amplia variedad de condiciones, con el fin de ayudar a la comunidad investigadora a avanzar en esta tecnología. Estos datos podrían ser utilizados para entrenar una amplia variedad de modelos y generar adversarial attacks que en algunos casos podrían tener efecto en las redes utilizadas por Waymo debido a la transferabilidad, una propiedad de las redes neuronales en las cuales indica que dos modelos se van a basar en las mismas características para cumplir con un mismo objetivo. Hemos de mencionar que existe una gran brecha entre engañar un modelo y engañar un sistema que contiene un modelo. Muchas veces, las redes neuronales son un componente más en un ecosistema en los que interactúan distintos tipos de análisis en la toma de decisiones. Siguiendo con el caso de los coches autónomos, la decisión de reducir la velocidad por la detección de un posible objeto próximo, detectado en el análisis de la cámara frontal, podría no concordar con los datos obtenidos de otro componente como un LIDAR en el caso de un adversarial attack. Pero en otro tipo de tomas de decisiones, como por ejemplo analizar las señales de tránsito, podría intervenir únicamente el análisis de vídeo y tener un efecto realmente peligroso convirtiendo una señal de stop en una de, por ejemplo, límite de 50 kilómetros hora. Figura 4: Señal de Stop Sin lugar a dudas, esta técnica supone una amenaza latente para el mundo del deep learning. Pero eso no es todo, porque existen otros tipos de ataques para cada una de las etapas en el pipeline del machine learning en los cuales un atacante puede tomar ventaja, como pueden ser: Etapa de entrenamiento: envenenamiento del set de datos.Parámetros aprendidos: ataques de manipulación de parámetros.Etapa inferencia: adversarial attacks.Test outputs: robo de modelos. ¿Quieres saber más sobre Adversarial Attacks? Primera parte de este artículo disponible aquí: Adversarial Attacks, el enemigo de la inteligencia artificial ¿Qué es la nube pública y por qué es ideal para tu negocio?Norma ISO 27001: importancia para la seguridad de la información