Guillermo Conde ¿Open Data vino a quedarse? Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Andrés Macario Marca del empleador, la mejor inversión para la sostenibilidad de tu negocio La atracción de talento es una de las principales bazas de la competitividad. El talento es el que realmente va a diferenciar una empresa del resto. La empresa que...
Mercedes Núñez Mentes brillantes y corazones feroces que mejoran el mundo “El conocimiento no hace la vida más larga pero sí más ancha” era la frase que Anxo Pérez, el presentador de “Mentes brillantes», evento sobre el que ya escribió...
ElevenPaths ElevenPaths Radio #6 – Asegurando la cadena de suministro Nuestro CSA Claudio Caracciolo repasa varios casos de empresas en los que las brechas de seguridad en sus proveedores pusieron en riesgo su información.
Gonzalo Álvarez Marañón RSA contra las cuerdas: 1.001 razones por las que está cayendo en desgracia (I) Aquí te traemos la primera parte del artículo en el que hablamos de las principales vulnerabilidades del algoritmo RSA.
Raúl Alonso Prácticas de éxito en el ‘retail’ que puedes aplicar a tu negocio ya “¿Y si pudiéramos identificar qué hacen las mejores empresas de retail para adaptarlo e incorporarlo a cualquier negocio de cualquier sector?” El reto que propone Jacinto Llorca en su...
Sandra Abelleira González Venped, la herramienta que unifica y automatiza las ventas en marketplaces Comprar online se ha convertido en la opción favorita de muchos consumidores. Actualmente, el comercio electrónico en España ha superado los 15.627 millones de euros solo durante el primer...
Cómo seguir contagios de la COVID-19, descubrir contactos en WhatsApp o compartir tus genes respetando tu privacidadGonzalo Álvarez Marañón 21 julio, 2020 Cuando te das de alta en una nueva red social, como WhatsApp, se te suele preguntar si quieres averiguar quiénes de entre tus contactos ya forman parte de dicha red social (contact discovery). Pero si tú no quieres proporcionar tu lista completa de contactos, ¿cómo saber si alguno está en la red social sin compartir tu agenda? Los países de medio mundo están desarrollando apps de seguimiento de contagios de la COVID-19. En España, por ejemplo, se puso en marcha el piloto Radar COVID en la isla de La Gomera a finales de junio. Estas apps despiertan muchos recelos en cuanto a la privacidad. ¿Sería posible descubrir si has estado en contacto con alguna persona contagiada sin que ni tú ni el servidor sepáis quién es exactamente? O imagina que un laboratorio ha descubierto un fármaco contra la COVID-19 que funciona solamente con las personas que poseen unos determinados genes. ¿Cómo puede saber el laboratorio si posees esos genes sin que tú le reveles todo tu genoma ni el laboratorio te revele cuáles son esos genes específicos? ¿Qué está pasando? El Big Data y la computación en la nube están dando origen a multitud de situaciones en las que dos partes poseen cada una un conjunto de datos que desea compartir con la otra para encontrar la intersección entre ambos conjuntos. Eso sí, sólo revelando los datos en común. Se trata de un viejo problema de la criptografía conocido como Intersección Privada de Conjuntos (Private Set Intersection, PSI) que está experimentando un fuerte resurgimiento. Además de los tres escenarios ya mencionados, existen muchos otros casos de uso: Una empresa desarrolla una app de diagnóstico remoto de la COVID-19 con una precisión extraordinaria a partir de una lista de síntomas proporcionada por el paciente. El paciente no desea revelar sus síntomas a la empresa ni la empresa desea revelar a nadie qué síntomas usa para el diagnóstico.La misma persona recibe atención médica en distintas localidades. Las distintas administraciones desean saber qué pacientes han visitado centros de salud de otras comunidades sin revelar una a otra su lista de pacientes.Con el fin de llevar a cabo una operación internacional, varios organismos de ciberseguridad nacionales desean encontrar la intersección entre sus bases de datos de IPs delictivas sin revelarse unos a otros sus listas completas de IPs.Una agencia de publicidad envía un anuncio online a un grupo de usuarios. Algunos de estos usuarios posteriormente compran el producto en una tienda física. La agencia desea encontrar la intersección entre el conjunto de los usuarios que vieron el anuncio del producto y los que lo compraron en tiendas físicas (online-to-offline ad conversions).Una empresa de comida sana sirve comidas a muchos empleados de otra empresa, la cual les realiza pruebas médicas dos veces al año. La empresa de restauración desea saber si los empleados que han bajado el colesterol en el último año consumieron su comida, pero la otra empresa no quiere (ni debe) revelar los datos de salud de sus empleados. Cuanta más tracción ganan la nube y el Big Data, más casos de uso nuevos surgen cada día: detección de botnets, identificación de tramposos en juegos online, compartición de ubicaciones, descubrimiento de credenciales comprometidas, etc. La necesidad de realizar esta intersección de conjuntos de forma privada ha quedado clara, pero la cuestión es: ¿cómo lograrlo? La criptografía ofreció numerosas técnicas de PSI, desde la solución naive con funciones de hash a los protocolos con terceras partes semiconfiables y los protocolos que sólo involucran a dos partes. Veamos someramente cómo funcionan. La solución naive con funciones de hash Consiste en comparar los hashes de cada elemento de ambos conjuntos. Si dos hashes coinciden, entonces se ha producido un ajuste. Este enfoque, que fue usado por WhatsApp en su día, es sencillo y rápido, pero no es seguro porque con un conjunto de datos pequeño o con una baja entropía, como por ejemplo números de teléfono, es perfectamente factible realizar un ataque de fuerza bruta, calculando los hashes de todos los posibles elementos. De esta forma, armado con la lista de hashes de todos los teléfonos, WhastApp no sólo sabría los contactos que compartís, ¡sino los números de teléfono de todos tus contactos! Igualmente, este enfoque tampoco sirve para comparar DNIs, identificadores sencillos, nombres, etc. Sólo aporta seguridad cuando los datos a comparar son aleatorios o poseen una alta entropía. PSI basado en terceras partes semiconfiables Otro enfoque más robusto consiste en hacer pasar cada uno de los elementos de los conjuntos por la misma función HMAC con una clave secreta que las dos partes, Alice y Bob, han acordado previamente. Envían sus datos aleatorizados a la tercera parte, Trent, quien les devuelve a cada uno el conjunto intersección. Como Alice y Bob han conservado cada uno una tabla privada con las salidas de la función HMAC para cada dato de sus conjuntos respectivos, pueden buscar en esta tabla los ajustes y determinar qué elementos comparten. La máxima información filtrada a Trent es la cardinalidad del conjunto intersección, es decir, cuántos elementos poseen en común Alice y Bob; y la cardinalidad de los conjuntos de Alice y Bob, ya que Trent sabrá si alice tiene más elementos en su conjunto que Bob o viceversa. Por supuesto, Trent podría resultar ser malicioso e intentar engañar a Alice y Bob, por ejemplo, devolviendo un conjunto intersección diferente al real. Por fortuna, existen sencillos ajustes a este protocolo para evitar este tipo de manipulaciones por parte de Trent. Lo que nunca descubrirá son los datos de Alice y Bob. PSI basado en dos partes ¿Qué pasa si no quieres depender de una tercera parte? No hay problema. Existen multitud de enfoques alternativos en los cuales sólo interactúan las dos partes implicadas que quieren encontrar la intersección entre sus conjuntos. Uno de los primeros enfoques propuestos y conceptualmente más sencillos se basa en las premisas criptográficas del famoso protocolo de Diffie-Hellman para acordar claves de sesión entre dos partes a través de un canal inseguro. En este caso, Alice y Bob aplican el protocolo DH para compartir una clave de sesión por cada dato en sus respectivos conjuntos. Cualquier clave compartida que se encuentre en ambos conjuntos indica que el elemento correspondiente es un miembro de los conjuntos originales de ambas partes. Veamos con más detalle su funcionamiento: Alice y Bob acuerdan un número primo de gran tamaño, p, usando un canal público.Alice genera al azar una clave privada, a.Alice calcula el hash, gi, de cada uno de los valores de su conjunto original. En realidad, este paso es algo más complicado, ya que hay que repetir el hash hasta que g sea una raíz primitiva módulo p, pero no entraremos en los pormenores matemáticos.Para cada uno de estos valores gi, Alice calcula el valor gia mod p.Alice envía estos valores a Bob.Bob genera aleatoriamente una clave privada, b.Bob calcula repetidamente el hash, hi, de cada uno de los valores de su conjunto original, hasta que sean raíces primitivas módulo p.Para cada uno de estos valores de hash, Bob calcula hib mod p.Bob calcula las claves compartidas correspondientes a cada elemento del conjunto original de Alice, elevando los valores recibidos de Alice a la potencia de su clave privada, es decir, giab mod p.Bob envía sus valores calculados, hib mod p, a Alice, así como las claves compartidas calculadas correspondientes a los elementos del conjunto original de Alice, giab mod p.Alice calcula las claves compartidas correspondientes a cada elemento del conjunto original de Bob elevando los valores recibidos de Bob a la potencia de su clave privada, es decir, hiba = hiab mod p, para cada uno de los valores recibidos de Bob.Alice compara las claves compartidas calculadas a partir de los elementos de su propio conjunto original, giab, con las claves compartidas calculadas con los elementos de Bob, hiab. La intersección consiste en aquellos elementos del conjunto original de Alice cuya clave compartida también se puede encontrar en el conjunto de claves compartidas calculadas a partir de los elementos del conjunto original de Bob, giab = hiab. Desde la publicación de este protocolo han aparecido docenas de alternativas que utilizan primitivas criptográficas cada vez más sofisticadas. Se han propuesto protocolos muy elaborados basados en otros algoritmos de clave pública, como operaciones con RSA ciego; basados en filtros de Bloom; en cifrado totalmente homomórfico; en la transferencia inconsciente (OT) para transmitir los datos de los conjuntos; o en variantes del Circuito Confuso de Yao, capaz de simular cualquier función matemática con un circuito booleano utilizando exclusivamente puertas lógicas AND y XOR. Retos de seguridad y escalabilidad de PSI Los retos de seguridad y escalabilidad a los que se enfrentan todos estos protocolos para calcular la intersección privada de conjuntos son muy variados: Los protocolos más eficientes funcionan para conjuntos pequeños de unos pocos cientos o miles de elementos. Sin embargo, en muchas aplicaciones reales se necesitan comparar conjuntos de miles de millones de datos, lo que exige encontrar alternativas más rápidas.Además de exigir pocas operaciones para su funcionamiento, es importante minimizar las comunicaciones para intercambio de datos entre las partes.No todos los agentes implicados van a jugar según las normas. En computación segura multipartita se consideran dos tipos de adversario: semihonesto (o pasivo) y malicioso (o activo). El adversario semihonesto trata de obtener la mayor cantidad de información posible de la ejecución de un determinado protocolo, sin desviarse de los pasos del protocolo. Más peligroso y realista es el adversario malicioso, porque se desvía arbitrariamente de los pasos del protocolo para jugar con ventaja y obtener más información que los demás. Los protocolos PSI robustos ante adversarios maliciosos son considerablemente más pesados y menos eficientes que los protocolos resistentes a adversarios semihonestos.Los enfoques de PSI más sencillos filtran información: como mínimo, el número de elementos en cada conjunto y el número de elementos en el conjunto intersección. En las aplicaciones en las que ni siquiera es aceptable filtrar esta información, se requieren protocolos más seguros, que por desgracia requieren mayor número de operaciones y mayor ancho de banda. Cuanto más avancen la nube y el Big Data, mayor será la demanda de PSI A medida que las leyes y normativas de protección de datos evolucionan en un esfuerzo por salvaguardar la esfera privada de la vida de los ciudadanos, la intersección privada de conjuntos hará posible que las organizaciones públicas y privadas continúen generando conocimientos a partir del Big Data que beneficien al ciudadano, a la vez que se satisfacen las regulaciones de privacidad. En junio de 2019 Google anunció una herramienta para realizar operaciones sobre la intersección de conjuntos bautizada como Private Join and Compute. Según la nota de prensa: «Utilizando este protocolo criptográfico, dos partes pueden cifrar sus identificadores y datos asociados y luego unirlos en una consulta. Pueden entonces hacer ciertos tipos de cálculos sobre el conjunto de datos solapados para obtener información útil de ambos conjuntos de datos en conjunto. Todas las entradas (identificadores y sus datos asociados) permanecen totalmente cifradas y son ilegibles durante todo el proceso. Ninguna de las partes revela nunca sus datos en bruto, pero pueden seguir respondiendo a las preguntas que se les plantean utilizando la salida del cálculo. Este resultado final es lo único que se descifra y se comparte en forma de estadísticas agregadas como, por ejemplo, un recuento, una suma o un promedio de los datos de ambos conjuntos. Private Join and Compute combina la intersección privada de conjuntos con el cifrado totalmente homomórfico para proteger los datos individuales. El siguiente vídeo ofrece una idea de su funcionamiento: PSI supone la intersección entre la voracidad de datos de las grandes organizaciones y el derecho a la privacidad de los ciudadanos. Gigantes tecnológicos como Google, Microsoft o Baidu están invirtiendo enormes sumas de dinero y de neuronas criptográficas en estas tecnologías. En los próximos meses veremos hacia donde viran las aplicaciones de análisis masivo de datos, si a favorecer al ciudadano con mejores servicios o a erosionar aún más su maltrecha privacidad. Porque, como sentenció el criptógrafo Phil Rogaway: La vigilancia que preserva la privacidad no deja de ser vigilancia. ElevenPaths Radio 2×12 – Entrevista a Ramsés GallegoCiberseguridad en pandemia (I): las personas
Los datos saltan al terreno de juego: las espinilleras inteligentesFélix Hernández 21 julio, 2020 Vivimos en una época de cambios vertiginosamente acelerados. Y el deporte -cómo no podía ser de otra manera- también experimenta una transformación próxima a lo exponencial, gracias a las tecnologías digitales. Las espinilleras inteligentes son un gran ejemplo. En esta transformación digital del deporte convergen varios ejes que se complementan. Son tres: la práctica de la disciplina, los aspectos más físicos o competitivos y la forma en que otros acceden a esa experiencia deportiva y la disfrutan. La esencia se mantiene pero los datos reinventan los deportes No olvidemos que el deporte mueve nuestros corazones… pero también nuestras vidas. En la actualidad la esencia deportiva se mantiene inalterable pero, evidentemente, el dato está ya omnipresente en todos los modelos de cambio que podamos imaginar, que son muchos. Si nos centramos en el sector de los medios de comunicación, el mercado deportivo mueve más de 600 mil millones de dólares al año. Los derechos audiovisuales deportivos son el motor de la industria. Cada vez cobran mayor importancia las plataformas, como Movistar+, a la hora de adquirir dichos derechos, para posteriormente realizar el empaquetamiento o distribución de los productos. Es cierto que el COVID-19 ha supuesto un reto para la celebración de los eventos deportivos -incluso en el béisbol japonés una hinchada de robots ha sustituido al público en las gradas- pero los espectadores no los han abandonado. Y menos aún las plataformas digitales en las que se retransmiten. Es más, durante la pandemia se ha disparado su uso (el lanzamiento de Disney+, en plena pandemia fuera de Estados Unidos ha alcanzado los 50 millones de suscriptores). Y, con la nueva normalidad, los deportes en vivo están otra vez en nuestras casas. En cuanto al espectáculo deportivo y su práctica, cada vez nos resulta más normal que vaya acompañado de información en tiempo real, que cuenta y describe lo que sucede. Antes era una excepción pero ahora lo consideramos indispensable. Esto ha hecho que los estadios se conviertan en centros de tecnología y los jugadores incorporen wearables que miden su rendimiento físico y deportivo, como las espinilleras inteligentes. Y luego están 5G y las nuevas conectividades 5G ready y, en especial, NB-IOT, que van a permitir garantizar que todos los sensores corporales sean accesibles durante los partidos y entrenamientos. Tecnologías como el video inmersivo en streaming permiten reinventar el arte de contar historias. Un retrato fiel del rendimiento deportivo integral ¿Os imagináis la posibilidad de disponer de un retrato fiel del rendimiento deportivo integral? Y no me refiero simplemente a las pulsaciones cardiacas, sino a los nuevos dispositivos, como las espinilleras inteligentes, que proporcionarán información que va a permitir obtener lo mejor de cada deportista. ¡Un tesoro! Véase el proyecto de Telefónica Empresas con el Club Atlético Osasuna y la startup HUMANoX. El hallazgo es introducir un complejo conjunto de sensores en las espinilleras de los jugadores de fútbol. La telemetría de la fórmula 1 llega a los campos de fútbol Esta innovación puede suponer un antes y un después. Y es que se han sensorizado de forma independiente las piernas de los futbolistas (otros dispositivos existentes tipo peto no son permitidos en competición). El objetivo es medir la fuerza y características del golpe al balón, el comportamiento de la zancada y, sobre todo, obtener los habituales mapas de calor y analítica de rendimiento físico. Todo ello en tiempo real y no solo durante el entrenamiento, sino en el propio partido. Como la telemetría de la Formula 1. Así, igual que los jefes de las escuderías planifican y construyen su estrategia competitiva, muy pronto los entrenadores harán lo mismo con sus equipos. Y un último detalle: las espinilleras inteligentes no solo están pensadas para los equipos de alto rendimiento. Tiempo atrás el teléfono móvil era objeto de culto de los más ricos y de portátil tenía poco. Nuestra visión lo convirtió en un objeto de uso común y, en realidad, se ha sacado el mayor provecho de su uso masivo. Eso mismo creemos que va a suceder con las espinilleras inteligentes. Espinilleras inteligentes al servicio del fútbol base y su práctica segura Cuando el fútbol base, casi cuatro millones de chavales y jóvenes en España, disponga de estas espinilleras inteligentes, se aprenderá a jugar al fútbol de otra manera. Podrán hacerlo de una forma más segura y saludable, más inteligente y rica en matices deportivos. Incluso será más entretenido para los padres, que podremos ver detallado el comportamiento de nuestros pequeños en el campo. El filón de la analítica Y, finalmente, gracias a la analítica, estos datos serán un filón para los ojeadores y clubes. Dejaremos de especular sobre quién corre y chuta más y mejor, quién se recupera antes o en qué posición o con qué pierna es mejor nuestro hijo. No serán sensaciones… hablarán los datos. Hasta hace unos años estos dispositivos conectados eran un sueño; ahora es ya una realidad que los clubes deportivos están incorporando, y de la que muy pronto daremos más noticias. Cuando las prueben no querrán quitárselas de encima, se lo prometo. Imagen: hector pastor fernandez Personas, tecnología y procesos, claves en el retail pos-COVID-19Manifiesto de inversión de Wayra: ¡abiertos a hacer negocios!
¿Cómo se garantiza la seguridad de los alimentos en una pandemia?Lucía Martín 21 julio, 2020 Los últimos contagios acontecidos en industrias cárnicas en Alemania o el de la explotación hortofrutícola en Huesca ponen de nuevo sobre la mesa el tema de los controles sanitarios e higiénicos en las empresas de alimentación. Que nadie lo vio venir en Europa o en España parece que está claro, pero ¿cómo te las arreglas, cuando además trabajas con “las cosas del comer”, para minimizar riesgos de contagio por COVID-19? Esto nos parece, a los ajenos al sector de la alimentación, un desafío en toda regla y sin duda lo es. Lo que pasa es que muchas de esas empresas ya venían cumpliendo con unos requisitos escrupulosos en materia de seguridad, sanidad e higiene. Con lo cual la mayoría de los procesos ya estaban implantados: faltó añadir unas cuantas medidas más. Hablamos con fuentes de la industria y esto es lo que nos cuentan. Higiene y desinfección antes de la pandemia “Nosotros ya contábamos con unos controles exquisitos de limpieza y desinfección, ya teníamos planes, de los que como mínimo se hace una formación anual para que a nadie se le olvide”, dice la experta en seguridad alimentaria Gemma del Caño. ”Es cierto que en muchos puestos ya se requería el uso de mascarilla, pero no por la gente que hubiera en la misma sala, sino por no contaminar el producto, que es lo que nos importa”, asegura. Respecto a si hemos reducido puestos de trabajo, los puestos de fabricación son los que son, no se pueden reducir, pero sí se han modificado los horarios de entrada y de salida, para que trabajen en grupos reducidos. Y también para los horarios del café”, aclara. En su empresa, de hecho, no solo no han parado de trabajar, sino que han producido más, en diferentes turnos. Y no han tenido ningún caso de contagio por coronavirus en estos meses. Del Caño continúa: “Se han implantado en los sitios necesarios las pantallas protectoras, gel hidroalcohólico a la entrada y salida de la fábrica, puesto que ya teníamos lo del pasillo higiénico en las zonas de producción. También se han facilitado más mascarillas. En mi planta los controles no han aumentado, porque con nuestros procesos ya teníamos muchas cosas controladas”. Controles microbiológicos Por ejemplo, cada cierto tiempo se hacen análisis microbiológicos, para ver si está siendo eficaz la limpieza de superficies. También hacemos control de microbiología de las manos de los operarios, para ver si las medidas son eficaces. En general, los controles de microbiología están siendo los mismos, las medidas de prevención en la fábrica son similares y donde se han implementado otras es en las zonas comunes. ¿Esto ocurre en todas las empresas? No, porque muchos puestos de trabajo a veces no lo permiten y también porque depende de los dueños de las empresas, de su seriedad y cumplimiento de las normas”, finaliza del Caño. “Hasta la fecha no se ha demostrado que la COVID-19 pueda transmitirse a través de los alimentos o de los envases que los contienen, pero las empresas alimentarias hemos tenido que intensificar las medidas de higiene personal y ofrecer cursos de reciclaje a los trabajadores, llevando a cabo un protocolo especifico frente al coronavirus”, explica Conchi Nieto, de Cecinas Nieto. Formación en higiene alimentaria Y continúa: “Esto implica una formación por escrito en la que se informa a los trabajadores sobre los principios de la higiene alimentaria, para evitar o reducir el riesgo de que contaminen la superficie de los alimentos o los envases”. “El equipo de protección personal, incluidas las mascarillas y los guantes, puede reducir eficazmente la propagación de los virus, si se utiliza de forma correcta”, manifiesta Nieto. Además, implantamos medidas de distanciamiento físico y prácticas estrictas de higiene y saneamiento. Si el personal realiza las prácticas que garanticen la higiene de los alimentos en nuestras instalaciones, mediante una buena limpieza de las manos, el uso frecuente de gel hidroalcohólico, una buena higiene respiratoria, lavar y desinfectar a menudo las superficies de trabajo y evitar el contacto cercano con cualquier persona que presente síntomas, se logra garantizar el cumplimiento de la gestión de inocuidad de los alimentos”. Certificaciones de seguridad alimentaria Su empresa cuenta con varias certificaciones de seguridad alimentaria conseguidas antes de esta pandemia y el hecho de tener que cumplir con los requisitos para obtener dichas certificaciones allanó el camino de cara a implementar otras medidas. Contar con una certificación como es la IFS, que es la norma de más alto nivel en seguridad alimentaria, te hace estar muy seguro frente a una crisis sanitaria de este tipo. “Con las medidas y protocolos establecidos para la implantación de la norma, tienes las instalaciones y al personal preparado para poder adaptarse a un nuevo protocolo, como puede ser el establecido frente a la COVID-19”, finaliza Nieto. El valor del vídeo para dar a conocer tus productos o servicios10 medidas para que el comercio remonte ventas en la era pos-COVID
Hacia una agricultura de datosAI of Things 21 julio, 2020 Sin lugar a dudas la producción de alimentos es esencial para la vida en la tierra. Lo hemos visto en los hechos durante la crisis sanitaria que vivimos en 2020 con el Covid-19, en donde fue de las pocas actividades que no se detuvieron. Todos los días el sector tiene la gran responsabilidad de alimentar a 7,8 miles de millones de personas, llueva, truene o haya una pandemia. Para 2050 se prevé no solo que esa cifra crezca a 9,8 miles de millones sino que también lo haga la cantidad de alimento consumida per cápita, requiriendo un incremento del 60% en la producción de alimentos. A este desafío, considerando la escasa superficie disponible para destinar a la agricultura, según datos de la FAO; debemos agregar otra dimensión importante: la sostenibilidad. Es en este triple desafío de: aumentar productividadreducir costos y mejorar la sostenibilidad donde entran en acción los datos. Los datos en el agro El productor agropecuario está rodeado de datos desde hace muchísimo tiempo. Como se deben imaginar, uno de los problemas que hoy en día tiene todo agricultor, es tener esa información ordenada para poder sacarle provecho. Cuando el agricultor cosecha su cultivo, no solo está obteniendo su producto final, el grano, sino que también está cosechando muchísimos bits y bytes. Literalmente, su cosechadora no solo devora plantas, sino que reporta y almacena metro a metro en su avance cuanto está cosechando, qué nivel de humedad tiene el grano o las características del fruto y todo tipo de parámetros técnicos que dan cuenta de la eficiencia de esa cosecha. Desde 1972, cuando los satélites de la primera misión de observación terrestre de la NASA fueron puestos en órbita, contamos con información periódica del estado de cada cultivo que crece en la faz de la tierra. Hoy en día la tecnología ha avanzado tanto que hay sistemas o constelaciones de satélites que pueden visitar el mismo campo varias veces por día. Por otra parte, hemos visto las resoluciones de esos satélites aumentar de decenas de metros por píxel a decenas de centímetros. Si consideramos la superficie cultivable mundial, almacenar la información que se genera para toda el área agrícola (considerando imágenes satelitales, información de sensores, maquinaria, clima, entre otros) supera los 5 Petabytes (Miles de Terabytes) cada año. Auravant: poniendo en marcha los datos Auravant es una plataforma SaaS que ayuda a los productores y asesores agropecuarios a tomar decisiones basadas en datos y producir de forma más eficiente y sostenible. Lo hacen ayudando a que el agricultor reduzca sus costos, haciendo un uso eficiente de los insumos y recursos y también ayudando a los asesores agropecuarios a que maximicen el rendimiento de los cultivos. Esta mejora en eficiencia permite a su vez aumentar la sostenibilidad de la actividad, al reducir el impacto ambiental que genera cada tonelada producida. Auravant es utilizada por más de 13.000 productores y asesores agropecuarios en 5 millones de hectáreas en todo el mundo. Con un modelo freemium busca facilitar la adopción de la agricultura digital, facilitando su acceso a pequeños productores y favoreciendo el uso de tecnologías que tienen impacto ambiental positivo. El primer punto que facilitan es almacenar y ordenar la información de cada hectárea del campo, para que pueda ser aprovechada. Ya sea obteniendo de forma automática los datos de los satélites, las cosechadoras y de estaciones meteorológicas, o de forma manual a través de su app móvil como es el caso de mediciones puntuales que hace el productor en el campo, almacenamos toda esa información y la procesamos de forma que sea accionable. El resto de las funciones que provee Auravant agregan valor sobre esos datos. Dentro de esa caja de herramientas del agricultor moderno la más fundamental es la ambientación. La importancia de una buena ambientación La ambientación o zonificación de los lotes es el primer paso para todo productor o asesor que se introduzca en el mundo de la agricultura digital. En una parcela de trigo de unas 50 hectáreas hay 80 millones de plantas. El sentido común nos dice que seguramente no debemos tratar a todas de la misma forma y de eso se trata la ambientación. Esta herramienta le permite al usuario elegir las capas preponderantes que rigen en su zona y para el cultivo que esté produciendo. En ciertas zonas por ejemplo es de vital importancia la altimetría del terreno, en otros la profundidad de compactación del suelo, mientras que, en general, siempre viene bien utilizar imágenes satelitales y mapas de rendimientos (obtenidos de cosechadoras) de campañas anteriores. Una vez hecho esto entra en acción la plataforma. Analizando las distintas capas y segmentándolas mediante algoritmos de clusterización, presenta al usuario un mapa de ambientes o zonas. De esta forma cada zona o ambiente representa una problemática distinta que requerirá un tratamiento diferenciado. Es en este tratamiento diferenciado en donde está la ganancia, permitiendo aplicar menos fertilizante en las zonas en donde no se necesita, o sembrando una densidad de semillas distinta entre las zonas que permiten más productividad de las que tienen menor potencial. Figura 1: Plataforma Auravant Tal vez lo más importante es hacer simple, para un usuario que no es científico de datos, un proceso altamente complejo. Esta accesibilidad es la que Auravant busca para favorecer la adopción de esta tecnología. Al mismo tiempo, ofrece a aquellos usuarios que quieran tener más información los controles para hacerlo. La herramienta puede funcionar de forma automática, utilizando machine learning, aunque también le permite al usuario asignar pesos manualmente, de forma que pueda ponderar la importancia de cada capa que eligió para realizar esa ambientación. Otro aspecto importante es la gran cantidad de procesamiento previo que hace la plataforma para poder hacer este proceso en tiempos récord. Según mediciones hechas por el equipo de Auravant, una ambientación realizada de forma manual por una persona con conocimiento para hacerlo lleva al menos 2 horas, mientras que en Auravant, el mismo proceso se resuelve en 30 segundos. Muchas capas requieren de pre-procesamiento como corregir deficiencias y distorsiones por la atmósfera en las imágenes satelitales, limpiar datos que no son representativos o convertir formatos y es la plataforma la que se encarga de forma transparente de estas labores. Este ahorro de tiempo es clave, por ejemplo, cuando se está en el campo con la maquinaria lista para trabajar y se debe hacer alguna modificación de último momento. Una nueva revolución agrícola En este post hemos cubierto solo un pequeño caso del potencial del uso de los datos en la agricultura. En el ciclo de vida de la producción del cultivo hay otros muchos casos de uso de datos para tomar mejores decisiones y producir de forma más sustentable. Desde una aplicación inteligente de herbicidas a una estimación del rendimiento del cultivo antes de ser cosechado, pasando por la minimización de riesgos en la planificación de la siembra, el agricultor moderno hace cada vez más uso de información para tomar la mejor decisión y depender un poco menos de la intuición. Escrito por Fernando Calo y Nicolás Larrandart , Auravant. NB-IoT, clave para soluciones IoT masivo: Smart Metering de aguaSmart city y conectividad en el transporte: ventajas para las ciudades
ElevenPaths Radio 2×12 – Entrevista a Ramsés GallegoElevenPaths 20 julio, 2020 La ciberseguridad es uno de los sectores que experimenta mayor crecimiento y que provoca mayor demanda de profesionales. Esta tendencia no sólo no cambiará, sino que aumentará en los próximos años. Sin duda, es el mejor momento para trabajar en ciberseguridad. Si estás buscando trabajar en ciberseguridad, con el sinfín de cargos y puestos y todas las certificaciones que existen, puedes sentirte perdido sin saber por dónde empezar. Para orientarnos en este complejo mundo de las certificaciones de ciberseguridad tenemos como invitado en ElevenPaths Radio a Ramsés Gallego, Director Internacional de Seguridad, Riesgo y Gobernanza de Micro Focus y embajador de ISACA Barcelona Chapter. Entrevista a Ramsés Gallego ya disponible aquí: Disfruta de todos nuestros podcast en tu plataforma favorita Conoce al resto de invitados de la segunda temporada de ElevenPaths Radio: ElevenPaths Radio 2×15 – Entrevista a Helena Matute ElevenPaths Radio 2×14 – Entrevista a Francisco Hernández Cuchí ElevenPaths Radio 2×13 – Entrevista a Josep Albors y Andrés Naranjo ElevenPaths Radio 2×11 – Entrevista a Fran Ramírez y Rafa Troncoso ElevenPaths Radio 2×10 – Entrevista a Elad Rodríguez ElevenPaths Radio 2×09 – Entrevista a David Marugán ElevenPaths Radio 2×08 – Entrevista a Manuel Bruscas ElevenPaths Radio – 2×07 Entrevista a Yaiza Rubio ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember ElevenPaths Radio – 2×05 Entrevista a Ofelia Tejerina ElevenPaths Radio – 2×04 Entrevista a Juan Cobo ElevenPaths Radio – 2×03 Entrevista a Acacio Martín ElevenPaths Radio – 2×02 Entrevista a Alberto Hernández ElevenPaths Radio – 2×01 Entrevista a Mario García ¡Escucha todos los episodios de la primera temporada aquí! #CyberSecurityReport20H1: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menosCómo seguir contagios de la COVID-19, descubrir contactos en WhatsApp o compartir tus genes respetando tu privacidad
Telco Edge Cloud Platform: un ejemplo para demostrar todo su potencialRocío Muñoz Paul 20 julio, 2020 Sabemos que cada vez se utiliza más la nube de forma personal o profesional para subir fotos, vídeos o documentos a través de Office365, DropBox, etc…para que no nos ocupe espacio en nuestros dispositivos. Es un servicio accesible y rápido. También es un espacio donde se ejecutan miles de aplicaciones de nuestros móviles y ordenadores en plataformas como Amazon Web Services (AWS), Microsoft Azure o Google Cloud, que constituyen lo que se denomina Cloud Publica. Entra en juego además la utilización, por parte de algunas compañías, del Machine Learning, IA o Big Data que también recurren al Cloud, al igual que el gran volumen de datos que necesitamos en la nube para el IoT industrial. Para ciertos servicios de medicina (cirugía a distancia), operación remota de maquinaria, conducción asistida, vídeo-vigilancia, etc. es vital que las acciones se realicen en tiempo real por razones obvias. El tiempo que transcurre entre que el usuario o un dispositivo genera una petición (o dato) y el servidor lo recibe (o procesa) y responde, es decir, la latencia, es clave para poder ofrecer en servicios como los mencionados anteriormente el nivel de calidad y efectividad que requieren. Entre los factores que provocan una alta latencia, además del enrutamiento de los datos en la red, está la gran distancia a la que se encuentran los grandes centros de datos (la nube) del origen del dato o de la petición de servicio, llegando a alcanzar cientos o miles de km de recorrido de los datos. Para un ser humano ese tiempo (de decenas a cientos de milisegundos) es prácticamente imperceptible, pero puede generar un grave problema para determinados servicios críticos o muy sensibles al retardo. Por ejemplo: a nivel de consumidor final, puede dar lugar a una mala experiencia en el consumo de datos de alta definición (8K, vídeo 360º) o de juegos on-line. El rol de la tecnología Edge Computing en este contexto La tecnología Edge Computing resolvería este problema porque permite crear una malla de microcentros de datos, mucho más próximos al usuario final, que recorta enormemente la distancia al nodo en el que se ejecutan las aplicaciones y facilita el análisis de datos en tiempo real, evitando tener que mover cantidades intensivas de datos a través de grandes distancias, procesándolos cerca de la fuente. Es decir, acercamos la capacidad de cómputo al origen de la petición de servicio, o punto donde se generan o consumen los datos, reduciendo la latencia, además de adquirir mayor seguridad, fiabilidad, privacidad y calidad. El Edge Computing permite, en tiempo real, el ancho de banda y la baja latencia de entre 1 y 50 mili-segundos que precisarán muchos servicios y aplicaciones como vídeo 8K, la realidad virtual y aumentada, los vídeo juegos online, el Internet táctil, la robótica o vehículos conectados. Un paso más allá: Plataformas Telco Edge Cloud Los operadores están colaborando en la GSMA (asociación de la industria móvil) para poder ofrecer, de forma eficiente y con escala global, capacidades de computación en el extremo a sus usuarios, Telefónica trabaja intensamente, en el marco de dicha asociación, en la creación de TEC (Telco Edge Cloud), una plataforma global con la que los operadores puedan exponer y comercializar recursos y capacidades de Edge Computing y, en general, de Red. TEC es la única iniciativa Edge que promueve una solución global, abierta y federada. Y, en estos momentos, es de gran importancia para todos los socios involucrados, explorar y evolucionar las capacidades de servicio que podemos ofrecer a través de la plataforma. TEC nace como una solución tanto para aplicaciones en el hogar o empresa como para aplicaciones móviles que requieren la ejecución de aplicaciones o el procesamiento de datos desde un punto cercano al usuario. En el caso de las aplicaciones Edge para usuarios móviles, es especialmente relevante la gestión de la movilidad de manera que se asegure la entrega de una determinada aplicación Edge al usuario con la calidad requerida cuando éste se mueve y cambia su localización (soporte a movilidad), incluso si se desplaza fuera de la cobertura de la red del operador a la que está suscrito (soporte a roaming). TEC habilita mecanismos de federación entre distintas plataformas de Edge, para ofrecer a sus clientes (desarrolladores, clientes de empresa, proveedores de servicio) acceso a una huella global de manera simple desde un único interfaz. Dentro del proyecto Telco Edge Cloud hemos finalizado la primera prueba entre varios operadores, junto con Deutsche Telekom y MobiledgeX, entre otros socios, en la que hemos podido comprobar con éxito la buena calidad de experiencia de una aplicación de videojuego XR desplegada sobre la plataforma Telco Edge Cloud. Para llevarlo a cabo hemos proporcionado, junto con Deutsche Telekom, la conectividad entre España y Alemania para enlazar las instancias de la aplicación de juego de SlavicMonsters que desplegamos en nodos de la plataforma Telco Edge Cloud, basada en tecnología de MobiledgeX. Y el resultado ha sido muy positivo…una experiencia que nos ha permitido verificar la funcionalidad y prestaciones ofrecidas por la plataforma TEC, y la capacidad de los operadores para controlar la calidad de servicio. Una experiencia que podremos aplicar a otros servicios. Podrás encontrar más información en la siguiente publicación en LinkedIn de Juan Carlos García, SVP Technology & Ecosystem de Telefónica. RCS: el nuevo canal entre marcas y clientesEl 5G ya es una realidad en España gracias a Telefónica
#CyberSecurityReport20H1: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menosÁrea de Innovación y Laboratorio de Telefónica Tech 20 julio, 2020 Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe sobre ciberseguridad que sintetiza lo más destacado de la primera mitad de 2020. Su filosofía es ofrecer una visión global, concreta y útil sobre los datos y hechos más relevantes sobre ciberseguridad, y está pensado para ser consumido tanto por profesionales como aficionados de una manera sencilla y visualmente atractiva. El objetivo de este informe es resumir la información sobre ciberseguridad de los últimos meses (desde la seguridad en móviles hasta el ciberriesgo; desde las noticias más relevantes hasta las más técnicas y las vulnerabilidades más habituales) tomando un punto de vista que abarque la mayoría de los aspectos de esta disciplina, para así ayudar al lector a comprender los riesgos del panorama actual. La información recogida se basa, en buena parte, en la recopilación y síntesis de datos internos, contrastados con información pública de fuentes que consideramos de calidad. Extraemos a continuación algunos puntos que nos resultan importantes. #CyberSecurityReport20H1: datos generales Con respecto a Microsoft, el número total de fallos descubiertos y corregidos es de más de 600 durante el semestre. Entendemos que la mayoría de los fallos no acreditados pueden provenir de vulnerabilidades encontradas en 0-days u otras circunstancias en las que no se conoce al autor y no ha sido reportada de forma anónima. En estos casos, Microsoft no acredita a nadie en particular. Esta diferencia entre vulnerabilidades acreditadas y “no acreditadas”, que no es lo mismo que anónimas, se ve reflejada en el siguiente gráfico: Qihoo es de nuevo la que descubre más fallos, con un total de 237 vulnerabilidades reportadas a Microsoft en lo que llevamos de año, pero con respecto al trimestre anterior, los números cambian sustancialmente. Qihoo y ZDI reportan más vulnerabilidades pero Google cae, y mucho. Si bien el semestre pasado ostentaba el quinto puesto, este semestre ha caído al número 14. Microsoft, que era la tercera, cae al sexto puesto. Google pasa de descubrir 35 en el último semestre de 2019 a sólo 5 en esta primera mitad de 2020. Microsoft pasa de 48 a 17. ¿Ha influido la pandemia en los grandes fabricantes? ¿Han dedicado menos tiempo a la investigación de vulnerabilidades? Por el contrario, Qihoo no sólo sigue siendo la primera compañía que encuentra fallos de seguridad en Microsoft, sino que además ha multiplicado sustancialmente su número, de 79 a 237 en este semestre. Sobre todo si la comparamos con el semestre anterior: Vulnerabilidades en móviles Este semestre cabe destacar las declaraciones de la empresa de adquisición de exploits Zerodium, que informó que suspendía temporalmente la compra de exploits para iOS debido a que estaban recibiendo una gran cantidad. La 13 no ha sido una buena versión para iOS. Alternativamente, los investigadores pueden enviar sus hallazgos al programa de recompensa de seguridad de Apple, abierto al público desde finales de diciembre del año pasado. Las recompensan varían desde los 5.000 al millón de dólares. En total, en iPhone se han parcheado 60 CVEs en el pasado semestre, de los cuales 5 poseen la categoría de críticos y permiten la ejecución de código arbitrario. A pesar de representar un descenso en las cifras (a falta de la segunda mitad de año), 2020 no está siendo un buen año para la seguridad de iOS. Por otro lado, el número de vulnerabilidades no deja lugar a dudas: Android es una plataforma bastante popular para los cazadores de vulnerabilidades. Sin embargo, no por ello ha de considerarse insegura, simplemente posee más tracción o interés por diferentes motivaciones, entre ellas el programa de recompensas y el mercadeo de exploits. Con respecto a los datos de BitSight, en España domina un malware muy diferente al Europeo. Firmas de malware como AllSharezDownloader y AndroidBauts aparecen en cabeza mientras que en Europa no son representativos. Otras conclusiones En el ámbito de la seguridad para móviles, el alto número de exploits para iOS 13, la presentación de iOS 14 y la fragmentación de Android han marcado el primer semestre de este año 2020. Se ha podido observar un descenso claro en las cifras de vulnerabilidades (sobre todo en las de nivel 10) pero los tres fabricantes con más CVE asociados siguen siendo los mismos. Respecto a las debilidades, entran con fuerza aquellas que en las que es clave una configuración de seguridad insuficiente o nula en la gestión de permisos de usuario, permitiendo una escalada de permisos gracias a dicha configuración. Los grupos APT, por su parte, también han introducido el factor “SARS-CoV-2″ en sus operaciones. Unos para sacar provecho, y otros en maniobras de ciberespionaje para descubrir “la verdad” sobre el virus. En un semestre donde, todos los meses, Microsoft ha rebasado las 100 vulnerabilidades solucionadas, Qihoo ha encontrado 237, muchas más que el trimestre anterior y desplazando sustancialmente a la propia Microsoft y Google, que eran las otras compañías que más fallos encontraban en el software de esta compañía. De los datos de Bitsight se puede observar que el inquebrantable Conficker vuelve a recuperar el “trono” de las amenazas más virulentas, mientras que también observamos un dato ciertamente preocupante: en la mayoría de los sectores se aprecia un aumento sustancial de tiempo requerido para neutralizar una amenaza. Puedes acceder al informe completo en nuestra web. Noticias de Ciberseguridad: Boletín semanal 11-17 de julioElevenPaths Radio 2×12 – Entrevista a Ramsés Gallego
Personas, tecnología y procesos, claves en el retail pos-COVID-19Marina Salmerón Uribes 20 julio, 2020 Hace tiempo que los clientes son omnicanales. Por eso, cuando la pandemia anuló el canal físico dejó “cojo” al retail. Las compañías se vieron obligadas a reformular sus modelos de negocio. Ahora, con la reapertura de los establecimientos, en la nueva normalidad del retail pos-COVID se está redefiniendo un nuevo modelo de tienda. Es prioritario garantizar la seguridad. En este momento el control de aforo es más importante que el recorrido del cliente, sin olvidar la importancia de una buena experiencia. Para adaptarse al nuevo escenario la tecnología juega un papel fundamental. Ya veíamos en este blog cómo Telefónica ha transformado sus propias tiendas basándose en cloud, IoT y big data. Para abordar todo esto se celebró a principios de mes el evento TEF Smart Talks “Adaptar el retail a la era pos-COVID-19”, organizado por Telefónica Empresas. Lo moderó Carlos Marina, CEO de Telefónica On The Spot Services, empresa experta en la digitalización de espacios físicos de Telefónica. Y participaron algunas de las principales compañías del sector: César Colado, CIO de Leroy Merlin, Jaime Guitart, Hospitality digitalization manager de MAKRO y Pedro Esquivias, CCO de TENDAM. Impulso al roadmap de transformación digital de las compañías Los tres destacaron la dificultad de enfrentarse a una serie de retos sin precedentes y el alto grado de incertidumbre. Esto ha exigido creatividad y agilidad. Coincidieron también en que el coronavirus ha acelerado su roadmap de transformación digital y ahora en el retail pos-COVID toca consolidar y optimizar los avances de estos meses. En la primera parte del debate los invitados contaron cómo se habían enfrentado sus respectivas organizaciones a la pandemia, desde el doble punto de vista de empleados y clientes. La tecnología, clave para la agilidad En el caso de Leroy Merlin, César Colado explicó cómo, gracias a la tecnología, la compañía consiguió en poco tiempo que los empleados pudieran teletrabajar aunque sus sistemas no estaban inicialmente preparados para soportar tal cantidad de conexiones. Desde el punto de vista del cliente se refirió a la necesidad de pensar en nuevos modelos para atenderlos y cumplir con las medidas de seguridad e higiene. Además, con el auge de la compra online fue imprescindible integrar con los proveedores tecnología que les permitiera el control y la trazabilidad de los pedidos que salían de las tiendas. Pedro Esquivas, de TENDAM, también destacó la rapidez de respuesta de la compañía tanto interna como externamente. “Tuvimos que resolver cómo atender a los clientes a través de la monocanalidad eCommerce. Fue difícil y generó tensiones porque no teníamos las infraestructuras dimensionadas para crecer tan rápidamente». MAKRO, por su parte, tampoco dejó de dar servicio y puso en marcha iniciativas como “Makro plus” u “Hostelería 360”, que han ayudado a la digitalización de la hostelería y la restauración. Jaime Guitart explicó que tuvieron que implantar protocolos nuevos y cosas que parecían obvias en otras industrias pero no lo eran en su modelo. “Nos tocó agilizar procesos y dar respuestas muy rápidas a las demandas de los clientes en cada momento. Para ello teníamos que conocer qué estaba pasando con proveedores y partners logísticos”, contó. Comunicaciones, herramientas de colaboración y cloud Respecto a la tecnología utilizada por cada una de las compañías ante esta situación, todos coincidieron en la importancia de las comunicaciones como base para desempeñar su actividad. Desde Leory Merlin destacaron las herramientas de colaboración y la nube, que dotó de agilidad y seguridad a la compañía. Las líneas de voz -se explicó- fueron vitales para el asesoramiento y venta a distancia a los clientes. Escalaron progresivamente de 400 a 1200 para atender las llamadas telefónicas de los clientes «De ahí ha salido un nuevo equipo de 400 personas, una división que se ocupa de la venta a distancia». Para grupo TENDAM resultó clave introducir tecnología que proporcionara una última milla óptima. Esquivias destacó que la organización había tenido tensiones con la entrega y recogida de devoluciones porque las compañías de paquetería se habían visto desbordadas. También en la migración al teletrabajo de los modelos de call centers físicos por dificultades para escalar suficientemente rápido la capacidad. MAKRO utilizó la situación como una oportunidad para acelerar el proceso de transformación de la compañía y dedicó recursos a acelerar la digitalización de los hosteleros. “La hosteleria preCOVID era fuerte. Pero, tras este golpe, los hosteleros se agarran ahora a la innovación (cartas digitales, nuevos modelos de pago, espacios seguros etc) y se centran en dar visibilidad a sus negocios en la red, servicios de delivery, etc.”. Escucha activa y mínimos productos viables en el retail pos-COVID De cara al futuro, César Colado quiso destacar la importancia, ahora más que nunca, de una escucha activa de los clientes -que demandan asesoramiento- y de los departamentos que están más cerca de ellos. Se trata de detectar dónde es posible aportar más valor. La tecnología tiene que dar servicio al negocio y convertirse en una ventaja competitiva. “Los mínimos productos viables permiten avanzar más rápido y que las compañías se adapten mejor a los nuevos entornos», afirmó Colado. Un nuevo papel de las tiendas Por su parte, Pedro Esquivas, destacó que el eCommerce no terminará con las tiendas. Con su reapertura, las cifras de las ventas online están volviendo a sendas de crecimiento bastante similares a las de antes de la crisis. Afirmó que en el retail pos-COVID las tiendas jugarán un papel aún más relevante y proactivo como centro de servicios. Veremos modelos alternativos de entrega con riders, por ejemplo, y opciones que hace meses no se contemplaban y ahora sí debido a posibles futuros confinamientos. Jaime Guitart llamó la atención sobre que esta etapa debería servirnos para reflexionar como personas dentro de las organizaciones y los sectores en los que operamos, más allá de lo meramente empresarial. “Las empresas y la industria se transforman porque las personas dan el paso”. «Hay que hacer una lectura positiva de su esfuerzo para adaptarse a este tsunami, al teletrabajo de urgencia y masivo, y reflexionar sobre cómo se evalúa al equipo o la forma en que conciliamos el trabajo con la vida privada…». Enseñanzas no digitales de la pandemia En cuanto a qué parte de la transformación no digital ha sido clave durante el COVID, los protagonistas destacaron que se ha trabajado de forma más unida y ágil que nunca, que se va a redefinir el espacio comercial y hasta el aspecto de nuestras ciudades y se ha acelerado el compromiso con la sostenibilidad. Y todos estos aspectos marcarán al retail pos-COVID. Carlos Marina concluyó el evento resumiendo algunos de los conceptos más destacados de las ponencias. Entre ellos, la importancia que han tenido las personas para las compañías durante estos meses, la relevancia que ha cobrado la logística y la trascendencia que tiene redefinir procesos para conseguir ser más productivos. “Quienes se han atrevido han encontrado soluciones», concluyó. Video con la sesión completa: Imagen: EYE DJ El teletrabajo desde todas sus perspectivas tras la experiencia masivaLos datos saltan al terreno de juego: las espinilleras inteligentes
El valor del vídeo para dar a conocer tus productos o serviciosEdith Gómez 20 julio, 2020 Aunque muchos ecommerces utilizan el vídeo para explicar el funcionamiento de algunos de sus productos, el vídeo ha seguido evolucionando. Antes solo se empleaba para promocionar algo, ahora busca provocar emociones y generar una conexión con el usuario. ¿Por qué presentar tus productos o servicios en formato vídeo? Si no tienes presupuesto suficiente, no necesitas contratar a un experto. Con una cámara medio decente y la luz adecuada, puedes hacer vídeos de los productos que vendes. Estos son los principales beneficios de incluir vídeos de producto o servicio en tu tienda online y de subir vídeos a Instagram: Más probabilidades de conseguir conversiones, al resolver las dudas de los clientes.Aumentas el tiempo de permanencia del usuario en tu tienda online y, por tanto, mejoras tu posicionamiento.Los vídeos en redes sociales se posicionan muy bien.Transmites transparencia.Conectas emocionalmente con el consumidor, por lo que permanecerás más tiempo en su memoria.Te diferencias de la competencia. Ideas para lanzar tus vídeos en Instagram ¿No tienes ni idea de qué tipo de vídeo subir para mostrar tu producto? A continuación voy a darte algunas ideas para subir vídeos a tus stories en Instagram y mejorar tu estrategia. Sube vídeos en directo Uno de los métodos más atractivos para dar a conocer tus productos es mediante la retransmisión de directos en Instagram o Instagram Live. Para romper el hielo, muchos parten de una noticia actual. A continuación, abren un diálogo con sus seguidores, opinan sobre el tema, dan consejos y al final del vídeo les invitan a pasarse por su blog o web para que conozcan más su marca o productos. Graba un vídeo corto y súbelo al momento Si no te gusta grabar en directo y prefieres grabar tus vídeos previamente, puedes utilizar la cámara de Instagram, grabar vídeos cortos y subirlos directamente o por partes al día siguiente. Con estos vídeos puedes, por ejemplo, mostrar tu oficina, salir tú mismo contando alguna novedad, o incluso puedes invitar a tus seguidores a un evento próximo que estés preparando. Aporta valor en un vídeo semanal con consejos Si vendes una batidora, no empieces el vídeo dando consejos sobre cómo usarla. Por ejemplo, puedes seguir una receta y utilizar la batidora en uno de los pasos. Al final del vídeo, enseña la batidora, sus características y más datos para el que esté interesado en saber más sobre ella. Puedes hacer un contenido a la semana y tenerlo grabado con tiempo. Crea vídeos de demostración de producto Se trata de varios vídeos que cuentan el paso a paso de cómo funciona un producto. Imagínate que es un tratamiento para la piel. Los usuarios querrán saber desde el primer paso hasta el último para aplicárselo adecuadamente. Incluso puedes mostrar una comparación del antes y el después. Al final del vídeo, puedes anunciar el producto con un descuento del 15 % con fecha límite. Haz un tráiler El tráiler es ideal para generar expectación y dejar al consumidor con ganas de saber más. Por eso, muchas marcas hacen un tráiler antes del lanzamiento de un producto o servicio. Piensa que si vas a subir el tráiler a Instagram Stories debe tener 15 segundos, mientras que en el feed se permite un máximo de 60 segundos. Aunque en IGTV se permite hasta 10 minutos y una hora para usuarios verificados. Unboxing Esta es una técnica que utilizan mucho los influencers que colaboran con las marcas. Se trata de grabarse abriendo un paquete para generar expectación a los seguidores. Puedes hacerlo mediante stories, en una serie de vídeos, para mostrar tus últimas novedades. ¿Dónde añadir tus vídeos de producto o servicio en tu tienda online? Estos son algunos de los sitios donde puedes usar el vídeo en tu tienda online. ¡Toma nota! Fichas de productos Para vender online, además del diseño y la usabilidad, hay que cuidar la ficha del producto. Y es que hay muchos productos que, por muy bien explicado que estén y muchas fotos que lo ilustren, son complejos. De ahí que necesiten ir acompañados de un vídeo explicativo sobre sus características y funciones. Solo así conseguirás despejar las dudas del consumidor y guiarle hasta la compra. Recuerda también optimizar el vídeo para que los usuarios lo encuentren. El título debe ser descriptivo y utilizar palabras clave relacionadas con la categoría del producto. Sección “Sobre mí” o “Sobre nosotros” Otra sección de tu ecommerce en la que debes plantearte incluir un vídeo es la denominada “Sobre mí” o «Sobre nosotros». Como sabes, en esa página se habla sobre quién hay detrás de la marca, para transmitir confianza al usuario. Por eso, un vídeo presentándote y ofreciendo tus servicios rompería muchas barreras con tu cliente potencial. En este tipo de vídeos, deberías mostrar a tu equipo, tu lugar de trabajo, el making-off de cómo realizaste uno de tus trabajos, etc. Otras marcas, sin embargo, prefieren colocar este vídeo de presentación en la página de inicio para impactar y retener a los visitantes. Blog Los vídeos son el complemento perfecto para tu contenido textual. Si tienes un blog y sigues una estrategia de contenidos, no olvides pensar en el usuario y crear contenidos útiles y con gancho. Si intercalas texto, imagen y un vídeo explicativo sobre una función nueva de tu producto, aportarás valor al usuario. Además, si le resulta interesante, permanecerá más tiempo en tu página, lo que significa que mejorarás posiciones en Google y tu tráfico aumentará. #OpenToWork, la herramienta de Linkedin que da más visibilidad a los que buscan empleo¿Cómo se garantiza la seguridad de los alimentos en una pandemia?
Los establecimientos físicos también se adaptan a la nueva normalidadAI of Things 20 julio, 2020 La tecnología se ha convertido en la herramienta necesaria sobre la que las compañías ponen foco para adaptar sus modelos de negocio ante esta crisis sin precedentes. La crisis generada por la pandemia de la COVID-19 ha supuesto cambios en los procesos, en las comunicaciones, formas de trabajo, etc en la que ha quedado patente la grandísima importancia y alcance de la transformación digital para la sociedad. Tal y como indicábamos en uno de nuestros últimos post, ninguna compañía podía prever una pandemia y menos; de estas magnitudes. Aunque muchas organizaciones ya habían puesto en marcha su proceso de transformación digital, sus propios directivos afirman que, debido a la pandemia, los procesos de transformación se han visto acelerados y de manera obligatoria han tenido que digitalizarse para poder sobrevivir y avanzar. Acelerar la transformación digital para superar la crisis Uno de los sectores que se está enfrenando a los mayores retos en esta nueva normalidad es el sector del retail. Esta crisis sanitaria global ha impactado de manera desigual en función del tipo de actividad comercial del retailer dado que algunos sectores se han visto beneficiados debido a las nuevas casuísticas y otros todavía hacen frente a una nueva realidad. Farmacias, supermercados, etc se adaptaron en tiempo récord para poder dar solución a las necesidades de consumo mientras que restaurantes, tiendas de moda, centros comerciales… todavía necesitan un pequeño empujón para atender la demanda cumpliendo con los estándares de calidad requeridos. Los consumidores han cambiado sus hábitos de consumo y el simple hecho de realizar la compra o escoger los productos por los consumidores cambian respecto a la vida antes de la pandemia. Nuestra exposición a Internet se multiplica, realizamos más compras online y en nuestra cesta de la compra incluimos productos de higiene y básicos que antes no contemplábamos. ¿Qué papel juegan ahora los establecimientos físicos? Según el informe publicado por Cushman & Wakefield, el 66% de los españoles prefiere continuar comprando en tiendas físicas tras Covid-19. Por ello, es fundamental para las compañías adaptarse y enfocarse en cumplir las normativas estipuladas para garantizar entornos seguros y confiables tanto para proveedores, como para empleados y clientes. Entre los paquetes de soluciones para esta etapa post-Covid que Telefónica ofrece, en este post, me centraré en el conjunto de soluciones IoT que permiten adaptar los establecimientos físicos a la nueva realidad: las soluciones Covid Compliance. Actualmente los espacios físicos deben garantizar las medidas de higiene y seguridad, respetar las distancias evitando masificaciones y ofrecer la mejor experiencia cliente independientemente de cuál sea el establecimiento físico en el que se encuentre el consumidor. Las oportunidades son claras para aquellos negocios que quieren reactivar su actividad. Las compañías que entiendan que este mercado es cambiante invertirán e innovarán en digitalización y procesos tecnológicos escalables para mantener una continuidad en el tiempo. ¿En qué se focalizan estas soluciones Covid Compliance? En la gestión de espacios menos masificados gracias a los medidores de aforo, indicadores de acceso, gestión de turnos cita online y conocimiento del recorrido del cliente.En la comunicación de las nuevas medidas de higiene y seguridad a través del marketing dinámico y locuciones informativas.En los servicios de automatización y venta online que se adaptan o integran en los soportes para tener un control de stock, catálogo o carta digitalizados a través de un código QR, integrando bajo una misma plataforma comercios con actividades comerciales similares, etc.En la prevención y cuidado de clientes y empleados con soluciones como dispensador de gel IoT, Health Care, sistemas de desinfección por luz ultravioleta…En las nuevas formas de trabajo en las organizaciones. De esta crisis todos saldremos diferentes, aunque mucho más fuertes en muchos aspectos, por ello, estas soluciones nacen para ayudar a las empresas a ponerse de nuevo en marcha, continuar con su actividad comercial de manera natural y hacer crecer su negocio gracias a la digitalización. Soluciones que han venido para quedarse y que sabemos que no tendrán una estacionalidad, marcarán un precedente al incluir funcionalidades que permiten conocer más sobre los clientes y su comportamiento en los establecimientos físicos. Hoteles, restaurantes, espacios corporativos y puntos de venta al público ofrecerán gracias a estas soluciones tanto a clientes como a empleados experiencias seguras y dedicadas. ¿Quieres conocer más sobre ellas? Pincha en el siguiente enlace: Covid Complince. También descubre más sbore nuestros otros productos para ayudar a empresas en el entorno post-covid, Customer Discovery y Big Data & AI Assessment. Escrito por Marina Salmeron Uribes Soluciones Big Data para afrontar con éxito la disrupción Soluciones de Telefónica IoT, Big Data e IA para la era post Covid19 Rediseñando el sector retail en el entorno Post CovidSesgos cognitivos en los datos (II): Confirmación