Descubre cómo conseguir que Outlook trabaje por ti durante tus vacaciones

Beatriz Iznaola    15 julio, 2020

Imagina un mundo ideal en el que Outlook gestiona y organiza tus correos mientras tú estás disfrutando de la playa, de la montaña o del sofá de casa. Ahora que ya lo has imaginado, y parece una fantasía, bájalo a Tierra, porque se puede convertir en realidad, tal y como Isabel Reina Rodríguez, del equipo de Finanzas y control de gestión de Telefónica, nos explica.

¿Quién no se ha visto abrumado al volver de vacaciones y pasar horas leyendo correos electrónicos? Todos los que lo hayan sufrido desearían haber leído antes este post.

Outlook gestiona tus correos mientras estás fuera

Lo primero de todo es que hemos de categorizar por tipo los correos que recibimos diariamente en función de su relevancia y dedicación:

 Correos informativos como newsletters, que no necesitan respuesta por nuestra parte.

 Correos que se pueden contestar con una plantilla predefinida, de acuerdo con el remitente, el asunto o el texto del mensaje.

 Correos que solemos gestionar nosotros, pero que durante las vacaciones va a resolver un compañero.

 Correos que solo podemos tramitar nosotros y que responderemos a la vuelta.

outlook
Imagen: XPS

Y, después, hemos de configurar nuestro correo para que las personas que nos escriban reciban un mensaje automático que les indique cuánto tiempo estaremos fuera y con quién pueden contactar en caso de necesitarlo.

Así, abrimos Outlook, seleccionamos Archivo – Información – Respuestas automáticas. En la ventana que aparece seleccionamos el periodo de nuestras vacaciones y escribimos el mensaje automático.

El siguiente paso es configurar las Reglas, de esta manera, personalizamos el envío automático pudiendo elegir qué mensaje enviaremos a cada persona o, bien, según el asunto que tenga. Puedes descubrir muchas más opciones de personalización en “Avanzadas”.

Una vez que tenemos la regla editada, ejecutamos la acción o acciones que querríamos realizar en caso de recibir un correo con esas características. Ya sea Eliminar, Mover a o Responder con un mensaje específico.

De esta forma, podemos configurar reglas para cada tipo de correo. Además, las reglas pueden modificarse siempre que sea necesario.

trabajar
Imagen: Robson Hatsukami Morgan

¿Qué conseguimos con estos sencillos pasos?

Lo más importante de todo es que con esto podemos conseguir hacernos la vida más fácil. Y además:

– Descarte automático de correos que no nos aportan información.

– Distribución y almacenamiento de correos por carpetas para gestionarlos a la vuelta.

– Reenvío de correos importantes a otros destinatarios, ya que los ha de gestionar alguien del equipo mientras estamos fuera.

– Respuestas con plantillas predefinidas según remitente, asunto o texto del mensaje.

Ahora ya sí que no hay excusas para no poder desconectar en vacaciones. Adiós Outlook, ¡nos vemos a la vuelta!

Imagen cabecera: Chen Mizrach

Qué debes cambiar si eres emprendedor por obligación

Raúl Alonso    15 julio, 2020

Emprender para seguir ganándose la vida. Muchos ciudadanos se verán en esta situación en los próximos meses, y la recomendación es aceptar el cambio con valentía. Y con fortaleza mental, para lo que conviene resintonizar algunas habilidades a tu nueva condición de emprendedor por obligación.

Nadie dijo que fuera fácil, pero sí posible. Para aderezar esos cambios que como emprendedor por necesidad vas a necesitar, recurrimos a la infinita sabiduría de Les Luthiers, porque el humor y la ironía serán dos de los mejores compañeros en este viaje.

Convéncete de que emprender es la mejor opción

Todo tiempo pasado fue anterior. Les Luthiers.

Es más que probable que durante las noches en vela hayas sacado brillo a la almohada, pero… ¡la decisión ya está tomada!

Da igual si te parecía la mejor opción o, simplemente no había otra, como ocurre a muchos mayores de 45 años y jóvenes. Lo importante es que las dudas del pasado no te impidan trabajar en tu futuro.

Ahora necesitas centrar todo tu esfuerzo en diseñar ese modelo de negocio o de actividad que va a permitirte seguir creciendo profesionalmente, y es ahí donde debes centrar tus nuevos desvelos.

Empieza por buscar respaldo anímico

Errar es humano, pero echarle la culpa a otro es más humano todavía. Les Luthiers.

Es importante saber que no estás solo, por varias razones:

La primera, porque tu vida va a cambiar y necesita del apoyo de tu pareja, familia o cualquier otra persona cercana. Piensa que durante unos cuantos meses, puede que años, tu proyecto va a acaparar gran parte de tus pensamientos y horas del día y la noche, por lo que es necesario que los tuyos asuman ese cambio.

La segunda, porque vas a necesitar alguien con quien desahogarte, cambiar impresiones y buscar consejo. Esta figura no va ser necesariamente tu pareja o un familiar, lo más habitual es que sea un buen amigo. El mejor confidente de proyecto es alguien de similar  perfil emprendedor, preferiblemente que haya vivido o esté viviendo una situación parecida.

No pongas límites a tu proyecto

El ego es ese pequeño argentino que todos llevamos dentro. Les Luthiers.

La falta de ambición es una de las dolencias más comunes del plan del emprendedor por obligación. Acostumbra a apostar por proyectos que se conviertan en una solución de vida más que en una empresa, y esa visión de mera subsistencia puede dejarlos en la cuneta.  

Es cierto que la pretensión de dimensión debe ofrecer comodidad a su líder, pero por qué cortar las alas a la idea antes de echar a volar. La escalabilidad de un negocio aporta crecimiento, pero sobre todo estabilidad. 

Practica el networking

Lo importante no es saber, sino tener el teléfono del que sabe. Les Luthiers

En cualquier fase de desarrollo de tu proyecto es importante que formes parte de la comunidad emprendedora de tu sector o área de influencia geográfica. Usa las redes sociales, participa en foros y visita ferias.

En la medida en que compartes tu proyecto, mejora. Además sirve para buscar socios, partners que cubran las posibles deficiencias de ejecución, y posibles empleados. Y lo que es más importante: primeros clientes.

Aprende a ser más resolutivo

Si no eres parte de la solución, eres parte del problema. Les Luthiers.

Hay ocasiones en que es más importante hacer que hacerlo muy bien. Es una dura realidad para el perfeccionista, pero forma parte del día a día del emprendedor.

Busca soluciones que ayuden a mejorar tu productividad, automatiza desde el principio todos los procesos que puedas, usa herramientas colaborativas y profundiza en la teoría lean startup, que te ayude a mejorar tu proyecto con su experimentación temprana con los clientes.

Es especialmente importante trabajar tu proceso de decisión. La duda es humana pero no debe impedir que tu proyecto progrese.    

Insiste: sobreponte al fracaso

Dios mío dame paciencia, ¡Pero dámela ya!. Les Luthiers.

La frustración es uno de los peores enemigos del emprendedor por necesidad. No es imprescindible crecerse ante el fracaso, como sí hacen muchos emprendedores por naturaleza, pero hay que aprender a aislar esas sensaciones negativas que sin duda vas a experimentar. Lo importante es que no se traduzcan en inseguridad permanente.   

Hay que asumir que es difícil acertar con el primer planteamiento. De ahí la importancia de aprender a ‘pivotar’ la idea, tal como reza la filosofía startup, lo que la permite ir adaptándose a esa demanda real que se quiere atender. Insiste en tu idea.

Fortalece tu ilusión con una misión

Toda cuestión tiene dos puntos de vista: el equivocado y el nuestro. Les Luthiers.

Pese a todo, nadie es inmune al desaliento. De ahí la importancia de contar con el respaldo de quien te quiere y de ese confidente de negocio con el que te sinceras.

Y como aún es posible que flaqueen las fuerzas, es muy útil que tu ilusión se refuerce con una misión empresarial. Puede que tu proyecto naciera de una obligación tan mundana y necesaria como ganarse la vida, pero también es probable que finalmente sientas que estás ayudando a construir una mejor sociedad.

Sin necesidad de que te sientas un gran benefactor de la civilización occidental, puede que ese taller que recicla los neumáticos en bolsos de moda, esa asesoría que ayuda a pequeños comerciantes, o esa tienda que abre tu ciudad a pequeños productores rurales sea importante para unas cuantas personas. Ahora ya sabes en qué pensar cuando te preguntes por qué.   

Hay dos palabras que te abrirán muchas puertas: tire y empuje. Les Luthiers.

Universidad y empresa: el talento está ahí fuera (III)

Área de Innovación y Laboratorio de Telefónica Tech    14 julio, 2020

Nuestra supervisión de estudiantes en diferentes áreas de ciberseguridad sigue dando sus frutos. Los esfuerzos de investigación, desarrollo e innovación realizados conjuntamente con estudiantes producen siempre unos resultados mejores que los esperados, ya que de cada colaboración surgen beneficios mutuos.

Por un lado, el estudiante aprende de la experiencia del tutor, orientando su trabajo a una realidad de mercado que de otra forma le resultaría imposible; por otro, el tutor que se implica en el avance del proyecto aprovecha el apoyo del estudiante para mejorar sus capacidades, motivando el reskilling y upskilling que implica un proyecto académico como un Trabajo Fin de Grado o Fin de Máster.

Proyectos seleccionados

En esta ocasión traemos dos proyectos correspondientes a la III edición del Máster en Ciberseguridad de la UCAM en colaboración con Telefónica. Se trata de dos proyectos sumamente diferentes que demuestran la amplia variedad de disciplinas que coexisten en ciberseguridad.

El primero es una propuesta de un espacio educativo llamada Ciberaprende, que surgió como un TFM y se ha convertido en toda una plataforma educativa de formación gratuita en competencias digitales plenamente operativa, realizada por Javier García Cambronel. El segundo es un Software de Detección y Clasificación de Contenido Privado realizado por Santiago Vallés. Ellos mismos describen sus respectivos proyectos.

Ciberaprende

Ciberaprende nace como un proyecto pensado para perdurar en el tiempo. Es un espacio virtual cuyo contenido se otorga a los usuarios para que ingresen de forma libre y gratuita. Ciberaprende nace con la idea de crear oportunidades para una vida mejor a través de la educación en competencias digitales. Este espacio se compone de dos partes bien diferenciadas.

Ciberaprende

La primera de ellas ha consistido en la creación de una plataforma de aprendizaje gratuita basada en Moodle, con una web realizada en WordPress como portada. En esta parte se ha realizado la instalación, configuración y la securización del servidor donde quedan alojadas tanto la plataforma como la web. Por otra parte, esto mismo se ha realizado para la web y la propia plataforma, centrándonos en gran medida en la securización y añadiendo otros temas como diseño, posicionamiento, rendimiento, accesibilidad…

La segunda parte de este proyecto se ocupa del contenido. El curso que se ha realizado es “Seguridad Informática: Malware”, con una duración de 50 horas y una dificultad baja. Los objetivos del curso son:

  • Identificar y analizar los riesgos existentes en materia de seguridad de la información
  • Conocer los principales tipos de programas maliciosos (malware)
  • Conocer la amenaza que supone el malware en todas sus variantes
  • Descubrir las consecuencias derivadas de una infección
  • Conocer y aprender a utilizar los métodos de protección que tenemos a nuestro alcance para defendernos

Dentro del curso, encontraremos gran cantidad de contenido, que se estructura en 5 módulos:

  • Módulo 1: introducción a la seguridad en sistemas de información
  • Módulo 2: introducción al software dañino (malware)
  • Módulo 3: malware, una amenaza real y actual
  • Módulo 4: estrategias de seguridad contra las amenazas
  • Módulo 5: herramientas de seguridad

Y dentro del contenido encontramos:

  • Más de 80 páginas de teoría
  • Más de 25 píldoras de aprendizaje
  • Más de 100 preguntas
  • Más de 10 actividades Interactivas
  • Más de 5 casos prácticos
  • 1 Encuesta de satisfacción
  • 1 Certificado emitido al final del curso

Ciberaprende es un proyecto en el que se ha puesto mucho esfuerzo y convicción. Durante su desarrollo se han adquirido muchas capacidades y se han aprendido lecciones que no sólo han permitido asimilar conocimientos de ciberseguridad adicionales sino también una mejor forma de difundirlos y transmitirlos.

Por ejemplo, la securización de un servidor Linux con diferentes tipos de herramientas, de una web en WordPress y de una plataforma basada en Moodle, entre los más técnicos. Todo ello además del reto de crear un curso interactivo con una carga teórica realmente interesante y con diferentes tipos de actividades y vídeos que motiven al alumno durante su realización.

Ciberaprende se ha convertido en una plataforma funcional cuyo futuro plantea mejorar a cada paso, creciendo como plataforma. Añadiendo nuevos contenidos y abordando otras competencias digitales, se introducirán nuevos tipos de actividades y juegos de diversa índole que permitan adquirir nuevas capacidades mediante la gamificación.  Además, se podrá introducir contenido multimedia generado específicamente para los cursos y la materia de cada uno de ellos.

Software de Detección y Clasificación de Contenido Privado

Las empresas poseen, gestionan y ofrecen numerosos servicios que tratan información propia, en muchos casos de manera automatizada. En otras ocasiones, este trasiego de documentación se hace de forma manual, en forma de envíos, recepciones y consultas de diverso contenido.

Frecuentemente, la información acaba en un portal web, en un repositorio público o en cualquier otro lugar utilizado para publicar contenido. Por tanto, es posible realizar un crawleo sobre dicho sitio público, como por ejemplo con Scrapy, para descargar todos los documentos públicos.

Pero, ¿cómo podemos saber si se está filtrando información sensible o confidencial de la empresa o de los empleados? ¿Existe una herramienta única para resolver este problema? Lo que podemos hacer es utilizar software libre para intentar resolver este tema. Lo haremos usando dos tecnologías:

  • Expresiones Regulares
  • Aprendizaje Automático
Diagrama de proceso interno del sistema
Diagrama de proceso interno del sistema

La idea que aborda este proyecto se centra en la generación de un indicador que llamaremos “Riesgo de Archivo”, un score que representa la cantidad de información privada que se está filtrando en el documento. Pongamos algunos ejemplos:

  • Descargar un fichero que contiene una sola dirección de correo no es lo mismo que encontrar un listado de 200 direcciones de correos electrónicos de la empresa. Por lo tanto, vemos que tenemos un factor que incide en el riesgo y en este caso es la cantidad de ocurrencias de un tipo de dato personal.
  • Supongamos ahora que buscamos un número que podría coincidir con una tarjeta de crédito como tipo de dato. Con un solo hallazgo podemos considerar que este riesgo es alto, por lo tanto, lo que proponemos es que el usuario pueda darle un valor numérico a cada tipo de dato. A este factor lo llamaremos “Impacto” y es configurable por el usuario. 

Tomamos como ejemplo un reporte médico en formato PDF y lo cargamos en el sistema. Tras el análisis obtenemos la siguiente tabla de resultados:

TIPOIMPACTOOCURRENCIASRIESGO
PERSON32060
URL122
EMAIL200
IP500
DNI5000
SHAREFOLDER1000
PHONE1000
CUIL900
CREDITCARD5000
MONEY300

Tabla de riesgos que muestra el cálculo de cada tipo de dato

Se puede observar que el sistema encontró varias ocurrencias del tipo de datos PERSON, que se refiere al nombre de personas. Además, tendremos un gráfico de barras para visualizar más rápidamente cada uno de los riesgos por tipo de dato:

Visualización de hallazgos por tipo
Visualización de hallazgos por tipo

Luego, nuestro sistema se encargará de generar un conteo sencillo, donde el riesgo de archivo es el cálculo de la sumatoria de todas las ocurrencias encontradas multiplicadas por el impacto individual de cada una.

𝑅𝑖𝑒𝑠𝑔𝑜 𝑑𝑒 𝑎𝑟𝑐ℎ𝑖𝑣𝑜 = ∑ 𝐼𝑚𝑝𝑎𝑐𝑡𝑜𝑛 ∗ 𝑐𝑎𝑛𝑡. ℎ𝑎𝑙𝑙𝑎𝑧𝑔𝑜𝑠𝑛

El sistema nos mostrará el resultado final como “Riesgo Total de Archivo” con un valor numérico que corresponde a la sumatoria anterior. Este valor nos puede servir para filtrar y ordenar cientos o miles de archivos de un sitio web para poder poner el foco en los que tienen una posibilidad mayor de contener datos privados.

Por tanto, lo que permite este sistema es combinar el uso de expresiones regulares como enfoque estático, cubriendo los tipos de datos más comunes (DNI, Nº de tarjeta de crédito, etc.), junto al procesamiento de lenguaje natural, para detectar todas esas clases de palabras al compararlas con un modelo entrenado de aprendizaje automático (usando Spacy y Scikit-Learn).

Además de esto, da la posibilidad de determinar si ese conjunto de palabras compone un documento que se puede categorizar dentro de una determinada clasificación. El sistema generará como resultado luego de analizar el documento una salida de tipo:

En este ejemplo, si a la categoría que predijo el modelo (medicina) le añadimos los nombres propios que encontró nuestro sistema en el análisis de palabras, no nos queda lugar a dudas de que sería un candidato a revisar. Sabemos que los modelos de aprendizaje automático son mejorables, pero en este caso podemos comprobar que si tomamos la predicción con más porcentaje, el sistema acierta el modelo, indicando que se trata de un archivo con contenido médico.

Mediante este trabajo se pudieron comprobar los beneficios que generan los métodos de clasificación de texto usando el procesamiento de lenguaje natural y modelos entrenados de aprendizaje automático. Sin embargo, para un tipo de sistema de calificación numérica como el que se implementó aquí, se deben tener en cuenta los falsos positivos que pueden incrementar el valor de riesgo del archivo.

Explorando la nube de AWS para el universo IoT

Ismael Rihawi    14 julio, 2020

Nos encontramos ante un nuevo tiempo donde el usuario final, hasta entonces principal responsable de aportar valor al negocio a través de sus datos, está cediendo el protagonismo en favor de las máquinas. En este contexto, se confirma la consolidación de una tendencia: la migración de infraestructuras tecnológicas propias (on-premise) hacia una nube de servicios multipropósito que se rigen por el modelo «Pay as You Go«. ¿Qué tienen que decir los players destacados de Cloud Computing al respecto?

El Internet de las cosas o IoT representa un universo de objetos inteligentes conectados con el fin de proporcionar datos relevantes acerca del entorno y quiénes conviven en el mismo. Su naturaleza es claramente habilitadora al promover el procesamiento en la nube y capacitar a nuevas soluciones a hacer frente a problemas reales en base a insights más precisos y personalizados. Conocedores de esta gran oportunidad, compañías e industrias están centrando sus esfuerzos en organizar su porfolio de productos profesionales alrededor de un ecosistema IoT propio. Al frente, una serie de desafíos a superar en el ámbito tecnológico para ver prosperar tal revolución: seguridad, conectividad, compatibilidad, estandarización y capacidad analítica.

Aspectos a los que plataformas Cloud como Amazon Web Services (AWS) empiezan a dar respuesta, actualizando su catálogo de servicios dedicados a abordar todas las etapas del ciclo de vida de una solución IoT. En esencia, ayudando a empresas y particulares a simplificar las tareas de soporte de infraestructura deslocalizada, en aras de permitir que sus equipos técnicos puedan centrarse en el desarrollo de la lógica empresarial.

A continuación, realizaremos un recorrido por los principales productos que ofrece este gigante tecnológico, describiendo funcionalidad, uso propuesto y configuración requerida con un amplio enfoque E2E (End-to-End).

Visión global de AWS IoT Core

Figura 1: Elementos core requeridos en el funcionamiento de AWS IoT

AWS provee una infraestructura de funcionalidades core orientadas a incorporar dispositivos con conexión a Internet. Dicho anidamiento de «things» conforma una tipología en forma de red descentralizada de nodos físicos con recursos propios de captura, almacenamiento, inferencia y actuación frente a lo que sucede a su alrededor. Sobre ellos, habilita un canal unificado constituido por los siguientes componentes (Figura 1):

  • Mecanismo seguro de publicación y/o suscripción de mensajes entre dispositivos registrados en AWS IoT y aplicaciones móviles, identificado como Message Broker. Requerido el uso de a) Kit de desarrollo de software oficial (AWS SDK) b) Protocolo de conectividad machine-to-machine MQTT sobre WebSocket o interfaz HTTP REST según especificación.
  • Registro recurrente del estado de cada dispositivo con información identificativa que lo representa virtualmente en la nube. Dicha instantánea recibe el nombre de sombra («shadow«), siendo el servicio Device Shadow el responsable de administrar el histórico de todas las capturas con las actualizaciones en el tiempo.
  • Meta-contenido adicional asociado a las magnitudes físicas capturadas por elementos de sensorización, desencadenando acciones por el cumplimiento de condiciones en reglas definidas por la organización. Sobre el diagrama anterior, recibe el nombre de Rules Engine.
  • Protección en comunicaciones a través de la generación y requerimiento de uso de certificados X.509 como credencial de identificación y acceso a cada uno de los componentes anteriormente descritos.
  • Facilidad de integración con soluciones corporativas ya implantadas o de nueva creación desplegadas en la propia infraestructura Cloud, permitiendo flexibilidad máxima entre estos.
  • Aparte, gracias a la conexión al proveedor, toda solución IoT hereda las características inherentes al mismo: alta disponibilidad de servicio, durabilidad de la información, seguridad y escalabilidad, garantizando un óptimo nivel de disponibilidad de servicio.

Catálogo de servicios autogestionados en AWS IoT

El conjunto de componentes anteriormente descrito recibe el nombre de AWS IoT Core, disponible públicamente desde finales de 2015, y constituye la vía de entrada sobre el que operar con nuevos servicios agregados con entidad propia (Figura 2). De más reciente incorporación, otorgan robustez y autonomía al modelo híbrido de Things & Cloud, a destacar los siguientes:


Figura 2: Arquitectura de servicios principales de la plataforma AWS IoT
  • AWS IoT Greengrass: Servicio que posibilita transferir competencias de comunicación, persistencia, replicación y analítica de datos al entorno local (concepto que conocemos como «edge computing«). Su inclusión dota a las soluciones IoT de respuesta a eventos near real-time, mantenimiento del servicio en ausencia de conectividad y reducción de costes operacionales, entre otras.
  • AWS IoT Device Management: Motor de simplificación de las labores de inclusión de dispositivos en masa, facilitando de manera ágil su supervisión. La generación de certificados, políticas, agrupaciones de cosas, trabajos o canales seguros entre cosas, a golpe de clic.
  • AWS IoT Device Defender: Panel de monitorización de métricas de seguridad de la flota de dispositivos, asegurando el correcto cumplimiento normativo y de procesos de auditaría.

Figura 3: Ejemplo de arquitectura de mantenimiento predictivo industrial con integración de servicios tradicionales de computación distribuida y almacenamiento de alta durabilidad en AWS
  • AWS IoT Analytics: Módulo que facilita el análisis proveniente de los datos recogidos por los dispositivos de Internet of Things. ¿Qué beneficios entraña respecto a los servicios de Big Data e Inteligencia Artificial ya existentes en AWS? Una capa de abstracción que aúna y optimiza las tareas desde su captura en tiempo real (en vez de Amazon Kinesis), almacenamiento (Amazon S3), transformación (AWS Glue) o consulta (Amazon Athena), entre otros. El ejemplo del diagrama anterior se vería reducido ostensiblemente con la incorporación de esta pieza de carácter cognitivo (Figura 4):

Figura 4: Ejemplo de arquitectura de mantenimiento predictivo industrial simplificada gracias a AWS IoT Analytics

En constante evolución, AWS IoT sigue incorporando nuevos servicios (véase AWS IoT SiteWise, AWS IoT Things Graph o FreeRTOS) y alimentando de nuevas funcionalidades a los ya existentes de largo recorrido. A pesar de todas las ventajas proporcionadas por los mismos, el mercado indica la existencia de cierto margen de crecimiento, especialmente en la mejora de la complejidad de uso y la experiencia de usuario. Amazon presenta un listado de casos prácticos ejecutados con éxito por parte de empresas de múltiples sectores pioneras en su productivización.

En un siguiente post, ya a la vuelta del verano, nos pondremos manos a la obra, llevando a cabo paso a paso una prueba de concepto (MVP) al alcance de todos, y que se apoyará en algunos de estos servicios. El objetivo será el de arrojar luz acerca de como establecer un flujo de trabajo básico en la comunicación e interacción entre un microcontrolador y el hub de componentes asociados en la nube de AWS. ¡Estad listos para entonces!

Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en TwitterLinkedIn YouTube.

Cómo la automatización te ayuda a hacer más y hacerlo mejor

Movistar Empresas Colombia    14 julio, 2020

La automatización de procesos robóticos (RPA) es la tecnología que permite a las organizaciones -mediante robots de software- automatizar labores rutinarias y repetitivas.

Se estima que el 30% de las tareas de una empresa se pueden automatizar, sin embargo, es importante destacar que los robots no están en capacidad de resolver las excepciones que se encuentren al momento de ejecutar sus tareas, lo que hace necesaria la presencia de personas para la correcta ejecución de dichos procesos.

¿Qué busca la robotización?

  • Ejecutar tareas precisas y reducir las probabilidades de error.
  • Disponibilidad y productividad del robot 24/7.
  • Generar satisfacción en el cliente.
  • Aumentar la eficiencia de la compañía, es decir, evitar errores y generar ingresos.
  • Mejora continua en los procesos de calidad.
  • Empoderamiento del colaborador, ya que podrás centrarse en la creación de estrategias que ayuden en el crecimiento de la compañía.
  • Trazabilidad para medir el proceso de evolución de un producto.

¿Cuáles son los beneficios de la robotización?

  • Capacidad para estar en continua evolución y aprendizaje.
  • Mejorar la experiencia con el cliente.
  • Levantamiento de información para documentar el proceso que se quiere automatizar.
  • Mapear oportunidades de mejora y de automatización.
  • Seguimiento del desempeño del robot para medir el aporte y beneficio que le brinda a la organización.

El caso de Telefónica

El proceso de evolución de Telefónica en materia de RPA suma ya más de cuatro años. En sus inicios, antes de 2016, se trataba de esfuerzos aislados para buscar la eficiencia de algunos procesos, pero en 2017 se llegó a la etapa de aprendizaje con nueve robots con los que se realizó automatización de herramientas.

Entre ese año y el 2018 se pasó a la etapa de pruebas bajo un nuevo modelo de gobierno en donde se contó con la presencia de 219 robots y la robotización de 45 procesos.

Luego vino una etapa de expansión y consolidación que le permite a la empresa en 2020 contar con 588 robots y 101 procesos a su cargo.

Para Telefónica, la automatización es primordial a la hora de acelerar los procesos empresariales, ya que los empleados se pueden dedicar a actividades que agregan más valor a la empresa.

KPMG, compañía aliada de Telefónica, en su encuesta sobre ‘Innovación de la Industria Tecnológica 2019’, concluye que los RPA son la tercera tecnología en la que más están invirtiendo las compañías y es la segunda en el ranking de las de mayor potencial para la transformación y creación de valor a largo plazo en las organizaciones.

Telefónica se ha convertido en pionera del uso de esta tecnología en Colombia, haciendo de la automatización una parte integral del proceso de transformación digital que ha implementado en la compañía.

Foto creada por rawpixel.com – www.freepik.es

LUCA ATP y la protección contra el fraude financiero

Movistar Empresas Colombia    14 julio, 2020

El fraude financiero -por medios digitales- es una realidad en todo el mundo, sin embargo, cada día son más las herramientas tecnológicas que buscan evitarlo. Ese es el caso del LUCA ATP, una solución de Big Data de LUCA Colombia, la unidad de Datos de Telefónica.

LUCA ATP (Account Takeover Protection) aprovecha la ubicuidad de los dispositivos móviles para convertir al número celular en el más confiable validador de los servicios digitales, lo que es una gran solución si se tiene en cuenta que estos aparatos se han convertido en herramientas esenciales de nuestra vida.

En la actualidad, con los avances tecnológicos, numerosas actividades están vinculadas al número móvil que manejamos, desde recordatorios, ubicaciones, contactos y redes sociales; hasta nuestros datos y transacciones financieras.

¿Qué tan estamos expuestos y cómo se combate este riesgo?

Hoy existe una nueva modalidad de fraude denominada suplantación de la tarjeta SIM, que permite a los hackers acceder a las cuentas bancarias, números de tarjetas de crédito e información personal de los usuarios.

Además de ser una actividad difícil de identificar está avanzando en regiones del mundo donde antes no estaba presente y, como es de esperarse, apunta a víctimas con altos ingresos, que han sido identificadas previamente.

Tradicionalmente, las entidades financieras y los bancos han enviado comunicaciones a sus clientes, por medio de SMS o canal de voz, dentro de un proceso conocido como “segundo factor de autenticación”, ¿pero qué sucede cuando los delincuentes suplantan a los clientes reales duplicando su tarjeta SIM, programando un desvío de llamada, o mediante otros métodos?

Ahí es donde interviene LUCA ATP para decidir si se trata de un comportamiento fraudulento y si se requiere una autenticación adicional. Igualmente, si los delincuentes ya han asumido la cuenta de un cliente móvil, puede actuar antes de que puedan retirar fondos, cambiar contraseñas o establecerse como un nuevo beneficiario para cualquier pago.

¿A quién está dirigido LUCA ATP y cuáles son los beneficios?

Esta solución de LUCA Colombia está diseñada para que bancos, entidades financieras y empresas puedan validar transacciones a través del número móvil, previniendo la suplantación de identidad.

El número de teléfono sirve como identificador del cliente y garantiza un acceso legítimo a los servicios financieros.

Como si esto fuera poco, los clientes B2B pueden hacer uso de los insights que hay en sus sistemas internos para una mejor toma de decisiones y todo esto mientras sus clientes son protegidos de forma transparente.

LUCA ATP hace parte de la familia de soluciones Smart Digits que ya es utilizada por cuatro de los cinco mayores bancos de Reino Unido, así como varios bancos de España y América Latina.

Es así como Telefónica a través de su unidad de datos LUCA ayuda a las corporaciones a mejorar sus resultados y sus estrategias de negocio por medio de productos y servicios Big Data e Inteligencia Artificial.

Foto creada por Racool_studio – www.freepik.es

Potencializa tu negocio a través de la presencia online

Movistar Empresas Colombia    14 julio, 2020

Tu Web es la solución digital de Movistar Empresas dirigida a las compañías y pymes que quieren fortalecer, potencializar y rentabilizar su negocio por medio de la presencia online.

¿Por qué contar con una página web?

  • El 69% de las Pymes en Latinoamérica están buscando la transformación digital implementando soluciones digitales.
  • El comercio electrónico ha venido en aumento, el año pasado en Colombia se generaron 9,5 millones de visitas a páginas web.
  • El 61% del tráfico se origina por medio de dispositivos móviles y el 40% de los usuarios estás entre los 25 y 34 años.
  • Antes de ir a comprar a una tienda física, el 87% de los clientes busca los productos o servicios en las páginas web.
  • Para el 95% de los consumidores es importante que las empresas cuenten con una página web.
  • El 64% de los usuarios accede a los sitios web para consultar opiniones de otros clientes, de ahí que el 90% de los usuarios consideren importante que todo negocio tenga presencia en las plataformas de reseñas.
  • Estas son las fuentes online a las que recurren los consumidores cuando buscan negocios locales:
    • Principales buscadores
    • Sitio web del negocio
    • Redes Sociales
    • Reseñas, calificaciones y comentarios del producto o servicio

¿Es rentable un negocio online?

Son cuatro los elementos claves para potencializar y alcanzar la rentabilidad de un negocio y así mismo, para generar posicionamiento de marca:

  • Presentación – el estar: quién soy, dónde estoy, contacto.
  • El mercado – el destacar: posicionamiento SEO, contenido, opinión.
  • El cliente – el convencer: generación de un Blog, caracterización, personalización, es la relación One to One.
  • El ingreso – el vender: el catálogo de los productos o servicios, los métodos de pagos y la logística de entrega al cliente.

¿Cuáles son los beneficios de contar con Tu Web de Movistar?

  • Tener una buena carta de presentación de Tu Negocio Online con un Sitio Web moderno y profesional.
  • Facilitar a tus clientes las gestiones con formularios de contacto, horario disponible, ubicación del negocio, botón de llamada, gestión de pedidos, entre otros.
  • Evitar abandono de clientes al adaptarse a dispositivos móviles.
  • Retener clientes generando contenido de interés (artículos, descuentos, promociones, compartir reseñas, entre otros).
  • Atraer nuevos clientes al estar bien posicionado en los buscadores.

Al contar con los servicios de Tu Web las Pymes y empresas tienen la posibilidad de acceder a una guía de funcionamiento fácil que no requiere de conocimientos técnicos; un diseño moderno, profesional y responsive, que se adapta a móviles, computadores y Tablets, de fácil operación y sin complejidades. Así mismo, pueden contar con:

  • Precios competitivos en el mercado, ajustados a los presupuestos de emprendedores y pequeñas empresas.
  • Valor añadido frente a otras soluciones:
  • Sitios Web seguros – Certificado SSL incluido
  • Integración con Google Analytics
  • Dominio incluido en todos los planes
  • Gestión del SEO on-page
  • Soporte 24/7/365.
  • Comunicaciones y servicios digitales con un mismo proveedor.

Foto creada por ijeab – www.freepik.es

Conti, el ransomware más rápido del Oeste: 32 hilos de CPU en paralelo pero… ¿para qué?

Sergio de los Santos    13 julio, 2020

Quien piense que el ransomware “de menudeo” que infecta a usuarios y pide un rescate es un peligro, quizás es que no conoce el ransomware utilizado contra las redes de las compañías, porque tras unos años entre nosotros, el ransomware ha madurado. Se ha industrializado, especializado y sofisticado contra unas víctimas mucho más lucrativas, y de qué manera. Conti, el más rápido de los ransomware, es sólo un ejemplo de cómo están evolucionado. Veamos qué trucos utiliza y por qué.

Ha sido Carbon Black quien ha analizado una nueva versión de Conti, descubriendo nuevos niveles de sofisticación. Porque donde está la acción y la verdadera innovación en el malware es en los ataques dirigidos a empresas. Estos ataques entran a través de mensajes de correo con adjuntos, habitualmente Excel o Word con macros o que aprovechan vulnerabilidades de Office.

Realizan movimientos laterales hasta situarse en un servidor donde se “agazapan” esperando su oportunidad. Desde ahí lanzan ataques de secuestro de datos y piden rescates millonarios para que la compañía continúe con su operativa. En comparación, el ransomware “casero” que afecta a los sistemas de usuario prácticamente es una broma pesada. Veamos en qué han innovado estos atacantes y por qué.

El más rápido del Oeste

Conti utiliza 32 hilos simultáneos de CPU. Esto permite que cifre muy rápido todo el disco duro o cualquier fichero que se le ponga delante. Sería como lanzar 32 copias de un ransomware “normal” en paralelo. ¿Por qué hacen esto, para qué quieren ir tan rápido?

Suelen lanzar este ataque cuando ya están en uno de esos servidores potentes en la red de la compañía con bastantes privilegios (normalmente el controlador de dominio local). El sistema se presupone potente en CPU y capaz de lanzar todas esas hebras. También permite atacar a sistemas con un gran disco duro, con muchos datos (también de backup). Cuanto más rápido es el ransomware, antes puede pasar desapercibido ante cualquier sistema de alerta, desde los reactivos hasta los preventivos. Siempre será demasiado tarde.

Tira la piedra y esconde la mano

Otra característica interesante de Conti es que, de nuevo «agazapado» en un servidor, puede atacar a la red colindante y cifrar las unidades compartidas de sistemas vecinos. De este modo, los administradores de red no sabrán de dónde les viene el ataque porque lo natural es pensar que la máquina con los ficheros cifrados es la infectada. Nada de eso: el paciente cero puede andar muy lejos, lanzando cifrados muy rápidos a diestro y siniestro.

Evita hacer ruido usando ARP

Para saber qué máquinas se encuentran a tu alrededor, tienes dos opciones: analizar las IPs de la propia red  y recorrer el rango o usar un ARP-a y saber con qué máquinas has contactado recientemente. Esto último es justo lo que hace Conti.

Para Conti, un fichero bloqueado no es un problema

Si estás en un servidor con una base de datos jugosa, normalmente sus datos estarán siempre “bloqueados” por el sistema operativo o la propia base de datos. Cifrarlos será imposible porque no puedes tocar un fichero que pertenece a un proceso que lo tiene en exclusiva. Desde el punto de vista de los atacantes ¿Cómo cifrarlo entonces?

Primero Conti mata cualquier proceso que tenga “sql” en su nombre. Muy pocas familias utilizan además el truco que usa este ransomware para cifrar los archivos, que es valerse del Restart Manager, la fórmula que utiliza el propio Windows para matar limpiamente los procesos antes de apagar el sistema operativo. Es como si matara procesos limpiamente como si fuera Windows antes de reiniciar, pero sin necesidad de reiniciar.

Y aquí es donde también hace falta velocidad y la razón de tener 32 hebras. Matar un proceso crítico es muy ruidoso, los administradores se darán cuenta enseguida de que algo va mal. Desde el punto de vista del malware, si tienes un buen montón de ficheros pesados por delante, lo mejor es cifrarlos rápido tras matar al proceso padre si quieres conseguir tu objetivo.

Cifra todas las extensiones menos exe, dll, lnk, y sys

Conti es muy agresivo. La mayoría del ransomware “casero” busca extensiones potencialmente valiosas para la víctima. Documentos, fotografías, datos, etc. Conti lo cifra todo menos los ejecutables, binarios y drivers. Para agilizar, evita algunos directorios de sistema.

Por supuesto, todo esto no impide que el ransowmare cuente con las tecnologías habituales para este tipo de ataques. Desde el borrado de las shadow copies (aunque de forma especial) hasta las claves púbicas que cifran la clave AES de 256 bits incrustada en cada fichero cifrado.

Por último, el mérito del análisis de esta muestra es mayor cuando se conoce que ofusca su propio código de una manera especial. Conti intenta ocultar cada string, cada llamada a API de sistema usando un algoritmo diferente para ello con claves diferentes… y así hasta 277 funciones (algoritmos) usados internamente solo para desofuscarse a sí mismo on the fly.

ElevenPaths Radio #7 – El camino tras un análisis de seguridad

ElevenPaths    13 julio, 2020

¿Cómo es el camino de una compañía tras realizar un análisis de seguridad? Cada vez es más común que empresas de todos los tamaños se decidan a llevarlas a cabo pero, ¿qué pasos deben darse después?

En la práctica, las cosas se desarrollan de la siguiente manera: una empresa contrata un análisis de seguridad en las que, a través de diversas pruebas, un equipo de profesionales descubre ciertas vulnerabilidades y su impacto. Tras este descubrimiento, la empresa se pregunta cuál es la hoja de ruta a seguir: ¿genero un plan de acción con responsabilidades?, ¿qué vulnerabilidades soluciono primero?, ¿implementamos controles compensatorios?, ¿es necesario invertir en capacitación, infraestructura, soluciones…?

En este nuevo capítulo de nuestro podcast sobre «Actualidad con nuestros CSAs» repasamos éstas y muchas otras preguntas que surgen en las compañías tras realizar análisis o auditorías de seguridad con nuestro CSA Deepak Daswani, profesional con amplia experiencia en este campo.

Más info sobre Ethical Hacking en este post de Gabriel Bergel.

Séptimo capítulo de «Actualidad con nuestros CSAs» ya disponible

Escucha ElevenPaths Radio a través de tu plataforma favorita:


Escucha el resto de capítulos de ElevenPaths Radio – Actualidad con nuestros CSAs.

Internacionalización de la pyme: hoja de ruta

Juan Luis Manfredi    13 julio, 2020

El perfil de internacionalización de la pyme española ofrece un retrato extraño, desigual a todas luces. Los datos que facilita el ICEX arrojan varios titulares.

Las pymes se dividen en dos tipos: aquellas que exportan poco, de forma esporádica o irregular; y otro grupo, más reducido, de compañías que cuentan con una estrategia solvente de exportación recurrente y exitosa.

La dualidad se acentúa cuando se comparan países o sectores. El entorno de la Unión Europea, Marruecos y América Latina aparece muy arriba, mientras que Asia -incluyendo China- ofrece números menos representativos.

Es un sistema productivo asimétrico, si bien la apertura exterior es una de las apuestas más decididas para afrontar la desglobalización que viene.

Con estas bases, es complicado establecer una política general de apoyo a la pyme española en los procesos económicos y empresariales de exportación, captación de inversiones, promoción de proyectos o participación en licitaciones internacionales.

Estrategias para internacionalizar una pyme

Cada actor de la economía española presenta una particularidad, si bien podemos apuntar algunas claves en la hoja de ruta de su internacionalización.

Ante la nueva legislatura, las pymes españolas pueden requerir políticas públicas concretas para la internacionalización y el apoyo de los servicios exportadores. No son disruptivas, ya lo adelanto.

Por su parte, la empresa española tiene que preparar su propia estrategia de internacionalización. Apunto algunas ideas que pueden construir el debate, en la línea de las ideas fundamentales para la sostenibilidad del negocio.

1. Políticas públicas de industria orientadas a los mercados internacionales

Esto significa acceso a la financiación vinculada a los mercados exteriores, apuesta por la I+D con una fiscalidad generosa, que premie la innovación (¡empezando por la fallida!), la protección intelectual e industria de los diseños y las marcas, la apuesta por los sectores con más valor añadido en detrimento de otros con menos oportunidad de crecimiento.

También la formación continuada de los directivos y los emprendedores, para que los proyectos nazcan con vocación internacional, así como la difusión de información sobre la función de los servicios en el exterior (ICEX, Extenda y otras instituciones similares, cámaras de comercio, asociaciones empresariales).

2. Planificación estratégica

El modelo de crecimiento es resultado de una planificación estratégica. El crecimiento inorgánico consiste en la adquisición de una empresa en funcionamiento o la inversión parcial. En ambos casos, hay incertidumbre, porque no se controla el mercado ni se tiene un equipo propio, de confianza, para dirigir las nuevas operaciones.

Hay que contar con músculo financiero para resistir. Ofrece una ventaja: supone un aumento rápido de la cuota de actividades comerciales internacionales.

El crecimiento orgánico es más lento y pasa por la selección cuidada de mercados o sectores de actividad. La ventaja es evidente: ofrece fiabilidad y estabilidad, porque conlleva desplazar equipo y directivos propios o fichados para la causa.

Sin embargo, es una operación a largo plazo (18-24 meses) y que hay que poner en marcha. Elige el modelo que te convenga, pero no lo dejes a la improvisación.

3. Valor añadido

En los mercados internacionales, la competencia es feroz. Por eso, hay que encontrar aquello que de verdad nos hace potentes: la fiabilidad, la logística, la integración en la cadena de suministros globales, la disponibilidad del producto, la preventa, el marketing estratégico o cualquier factor propio de la pyme.

Elige sobre qué elemento puede pivotar la estrategia y poténcialo antes de lanzarte al mercado exterior.

En mi opinión, en un entorno tan abierto y global, las pymes deben reforzar sus marcas antes de cualquier iniciativa internacional.

La marca, el diseño y la propiedad intelectual generan seguridad, fiabilidad y valores intangibles que abren ventanas de oportunidad para un valor añadido solvente.

4. Capital humano

Es una de las carencias más repetidas en las reuniones, los libros blancos o los informes.

La internacionalización requiere capacidades y habilidades específicas, de modo que la apuesta por las personas es fundamental.

La pyme tiene que decidir si apuesta por la cantera, directivos criados en la casa y que pasan por distintas posiciones antes de lanzarse a los nuevos mercados, o bien si se contrata un profesional ya asentado.

En los dos casos, habrá que formarlos en la cultura corporativa y los valores, así como prepararles una ruta interna para conocer operaciones y proceso. El liderazgo en la escena internacional se construye.

En resumen, no conviene fichar a un directivo sin contacto personal con el equipo de origen y lanzarle al exterior. No funciona.

Por último, una recomendación práctica, casi de corte psicológico, para la internacionalización de la pyme. La competencia en el mercado global es muy intensa. Hay que prepararse para una carrera de largo plazo que ofrece multitud de alegrías para la autorrealización ¡y para la cuenta de resultados! Por eso, animo a empezar hoy mismo a pensar en la planificación estratégica para la internacionalización.