Ignacio G.R. Gavilán HTML5 en la ruleta HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
Mar Carpena Nativos globales: el 77% consigue vender en el exterior Un mundo global y, por tanto, un mercado global. Así deberíamos entender la actividad de los negocios nacidos de la mano de Internet, negocios digitales que, gracias a la...
Raúl Salgado Claves del lenguaje para ser un líder Sonia es una mujer que atrae, no por su belleza, que tampoco deslumbra. Ni por su físico, que a falta de dietas y de idas y venidas al gimnasio...
Mario Cantalapiedra Siete falsos mitos sobre la planificación financiera El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Clausura por Chema Alonso (VI) Te traemos la charla de nuestro Chairman Chema Alonso en la clausura del Security Innovation Day, el evento más importante de innovación en ciberseguridad.
ElevenPaths #CodeTalks4Devs – HomePwn, auditando el mundo IoT ¿Eres consciente de la seguridad que tienen tus dispositivos IoT? En este webinar hablamos de HomePWN, herramienta de auditoría de estos dispositivos.
Olivia Brookhouse ¿Puede la Inteligencia Artificial entender las emociones? Cuando John McCarthy y Marvin Minsky iniciaron la Inteligencia Artificial en 1956, se sorprendieron de cómo una máquina podía resolver rompecabezas increíblemente difíciles en menos tiempo que los humanos. Sin...
Innovation Marketing Team MYSPHERA, tecnología para reducir las listas de espera Liberar a los profesionales de la salud de utilizar su tiempo en cualquier cosa que no sea la atención al paciente es el principal objetivo de MYSPHERA. Esta startup,...
Soluciones Big Data para afrontar con éxito la disrupciónAlmudena Bonet Medina 13 julio, 2020 La crisis del COVID ha planteado a las empresas un cambio de panorama repentino, del que sólo aquellas compañías que reaccionen con agilidad podrán salir reforzadas. En este contexto, la transformación digital y la orientación a los datos se muestran como palancas fundamentales para esa reacción ágil, interpretando correctamente los cambios en los comportamientos de nuestros clientes y consumidores, y realineando la estrategia y los procesos de la compañía para adaptarlos a las nuevas demandas. Desde el equipo de IoT&Big Data contamos con dos soluciones orientadas a estas dos necesidades, por un lado, Customer Discovery, centrada en la búsqueda de insights sobre los nuevos hábitos de los consumidores y potenciar una toma de decisiones de negocio basada en evidencias reales y accionables traídas del mundo digital. Por el otro, el Big Data & AI Assessment, como una palanca para transformar la compañía desde dentro y contar así con los mimbres necesarios para afrontar la disrupción con las mejores armas. Customer Discovery es la solución de Social Listening del equipo de IoT & Big Data. Un servicio que nos permite acceder en tiempo real y de manera cualificada a las opiniones vertidas por los consumidores en los medios sociales (redes sociales, medios digitales, blogs, foros…). Tener vía directa al gran panel que es la red nos permite escuchar al cliente de primera mano y de manera no condicionada, para ponernos en su lugar y aprender de sus comportamientos y opiniones. Con el objetivo de adaptar la escucha a los requerimientos de cada cliente, el servicio cuenta con 3 variantes quepresentamos a continuación junto con ejemplos de los casos de uso de mayor valor en el contexto actual: Market Research: la percepción de las prioridades y necesidades inmediatas y accesorias ha evolucionado. ¿Ha cambiado el rol de mi marca y productos en el nuevo escenario? ¿Cómo lo están haciendo otras empresas referentes en mi sector? Para ello realizamos un análisis del posicionamiento de la marca pre, durante y post COVID junto con un benchmark sectorial.Audience Segmentation: mi demanda se ha visto multiplicada durante las semanas que ha durado el confinamiento y quiero conocer mejor a estos usuarios para poder fidelizarlos. Para ello, nos centraremos en la identificación de nuevos nichos de consumidores y caracterización de los habituales tras la pandemia.Customer Journey: he lanzado varias campañas de publicidad para generar awareness y promociones para activar las ventas. ¿Cómo se han percibido? ¿Qué atributos han sido los más y menos valorados? ¿He elegido al embajador correcto? ¿Han surgido críticas o pain points que deba tener en cuenta? Lo que se traduce en un análisis de impacto y opiniones de los usuarios sobre nuestras campañas de marketing. La clave para responder con precisión a este tipo de dudas y aportar valor al cliente en el contexto de la escucha social es el equipo que (1) por un lado define las keywords y acota las búsquedas de manera que sea lo más relevante posible y (2) interprete de forma adecuada los resultados y los aterrice identificando las palancas de activación y los puntos del customer journey donde deben activarse. De este modo, a través del Customer Discovery podemos proporcionar una visión de los nuevos comportamientos, hábitos y expectativas de los consumidores, de manera que las compañías pueden tomar decisiones para adaptar sus servicios y productos a estas nuevas necesidades. Esta adaptación y esta toma de decisiones con base en el análisis de datos tiene un impacto que debe recogerse de forma adecuada en un plan estratégico de transformación que permita sacar el máximo partido a los datos disponibles. Desde el equipo de IoT&Big Data tenemos una experiencia dilatada asesorando y acompañando a nuestros clientes en diseñar estos planes para extraer el máximo valor a sus datos, a través del servicio Big Data & AI Assessment. Este tipo de servicio de consultoría estratégica comienza con una fase inicial de AS-IS que nos permite disponer de una foto actual de la situación y el contexto de la organización. El punto de partida de esta fase siempre debe ser una reflexión acerca de cuáles son los objetivos de negocio que la compañía persigue orientando sus procesos a los datos. En segundo lugar, se debe obtener una fotografía fiel de la realidad de la compañía en el resto de los aspectos: cuál es el ecosistema tecnológico, con qué datos contamos y en qué forma y calidad o qué capacidades internas existen en la casa son preguntas fundamentales. Esta fase inicial debe concluir con un plan de negocio articulado en torno a la conceptualización y priorización de una serie de casos de uso de analítica e IoT que den respuesta a esas preguntas clave del negocio: ¿cómo puedo aprovechar los datos para entender los nuevos patrones de comportamiento de mis clientes?; ¿cómo aprovechar la sensórica y la analítica para ser más eficiente a nivel operacional y reducir OPEX?… En una segunda fase, denominada TO-BE, alineamos todas las piezas necesarias para poder llevar a cabo el plan de negocio: arquitectura de referencia, aplicaciones y stack tecnológico, roles organizativos requeridos, capacitación interna, fuentes de datos externas, metodologías de trabajo o estrategias de gobierno del dato corporativo, entre otros. Finalmente, en una tercera y última fase, denominada ROADMAP, diseñamos un plan que acompañe todos los diseños de la fase anterior donde cada uno de los ejes esté fraccionado en planes de trabajo sincronizados, que permita al cliente, de manera progresiva y gradual, ir consiguiendo hitos de negocio a través de la explotación adecuada y eficiente de sus datos. De este modo, con la solución de Customer Discovery y con el servicio de Big Data & AI Assessment, podemos ayudar a las compañías a acelerar su transformación y adaptarse de forma exitosa al contexto de nueva normalidad. Si estás interesado en este producto, entra en nuestra web y solicítanos más información para Customer Discovery y Big Data & AI Assessment. Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Blockchain of Intelligent ThingsExplorando la nube de AWS para el universo IoT
Noticias de Ciberseguridad: Boletín semanal 4-10 de julioElevenPaths 10 julio, 2020 Vulnerabilidad RCE en F5 BIG-IP (CVE-2020-5902) El pasado 1 de julio se dio a conocer una vulnerabilidad crítica (CVE-2020-5902 CVSSv3 10) de ejecución remota de código en el TMUI (Traffic Managemente User Interface) de F5, descubierta por el investigador de seguridad Mikhail Klyuchnikov. Un atacante no autenticado con acceso a la interfaz TMUI a través del puerto de gestión de BIG-IP o de Self IPs podría ejecutar órdenes del sistema de su elección, crear o eliminar ficheros, deshabilitar servicios e incluso ejecutar código Java. También son vulnerables aquellos BIG-IP en modo appliance. No obstante, conviene resaltar que esta vulnerabilidad no se expone en el plano de datos, sino únicamente en el plano de control. El atacante debe poder acceder a la gestión del dispositivo. Desde F5 recomiendan actualizar a una versión que corrija este problema; y esta necesidad de actualización se hace aún más evidente tras conocerse ya durante el fin de semana intentos de explotación activos, con un exploit público efectivo cuya PoC ha sido ya añadida ayer domingo al framework de explotación automatizada Metasploit. Además, el US Cybercom pidió el viernes pasado parchear de forma inmediata y urgente sin esperar al fin de semana. En caso de no poder aplicar la actualización, el fabricante ha proporcionado una serie de mitigaciones temporales. Desde la comunidad investigadora se han compartido reglas para la detección de explotación en sistemas IDS (Snort y Sigma) que pueden ser útiles tras realizar las actualizaciones para verificar que todo esté correcto y no se hayan producido intentos de aprovechamiento. Unos días más tarde de hacerse pública, los investigadores de seguridad Chase Dardaman y Rich Mirch con el equipo CriticalStart TeamAres han encontrado un bypass que permite la explotación del fallo en dispositivos donde se implementaron las medidas de mitigación. La explotación exitosa de dispositivos BIG-IP permite a los atacantes comprometer completamente el sistema, obtener credenciales de usuario o atravesar lateralmente la red interna del dispositivo. Los investigadores que descubrieron este bypass están trabajando con el Equipo de Respuesta a Incidentes de Seguridad (SIRT) de F5 para actualizar el aviso de seguridad CVE-2020-5902. Más detalles: https://support.f5.com/csp/article/K52145254 Ataques contra proveedores de servicios gestionados (MSPs) El 12 de junio, el servicio secreto estadounidense emitió una alerta a entidades norteamericanas advirtiendo de un aumento en el volumen de ataques a través del compromiso de proveedores de servicios gestionados (MSPs). Días después de esta alerta, el MSP ConnectWise parcheaba una vulnerabilidad en su API que habría sido aprovechada para realizar distintas intrusiones en su infraestructura. Los MSPs son entidades que gestionan parcial o totalmente la infraestructura IT de sus clientes a través de herramientas de administración remota, lo que les convierte en un vector de entrada potencial para acceder a la red de grandes compañías y realizar ataques. La alerta indica la identificación de ataques de estas características con el objetivo de comprometer sistemas PoS, realizar estafas BEC (Business Email Compromise) y distribuir ransomware (como Sodinokibi/REvil). Toda la info: https://www.zdnet.com/google-amp/article/us-secret-service-reports-an-increase-in-hacked-managed-service-providers-msps/ DXC identifica ataque de ransomware que afecta a su subisdiaria Xchanging El proveedor global de servicios y soluciones de TI DXC Technology anunció durante el fin de semana un ataque de ransomware en los sistemas de su subsidiaria Xchanging. Este es conocido como un proveedor de servicios gestionados para empresas de la industria de seguros, pero su lista de clientes incluye compañías de diversas áreas. DXC Technology notificó a sus inversores que Xchanging habría detectado un ataque de ransomware en algunos de sus sistemas. La compañía informó del incidente el 5 de julio, expresando su confianza en que no se propagó fuera de la red Xchanging. No está claro cuándo se detectó el ataque, pero por el momento, la investigación no ha revelado ninguna indicación de datos afectados. La compañía ha implementado una serie de medidas de contención y corrección para resolver esta situación y se encontraría trabajando activamente con los clientes afectados para restaurar el acceso a su entorno operativo lo más rápido posible. Por el momento tampoco se ha revelado el número de clientes afectados, así como información alguna sobre la familia del ransomware utilizado en el ataque. Más: https://www.dxc.technology/newsroom/press_releases/149112-dxc_identifies_ransomware_attack_on_part_of_its_xchanging_environment Troyano bancario Cerberus detectado en Google Play El equipo de ciberseguridad de Avast ha realizado una publicación en la que informa sobre la detección del troyano bancario Cerberus en el market Google Play dirigido a usuarios de Android España. Según los investigadores, este software malicioso habría permanecido ofuscado en una aplicación denominada “Calculadora de Moneda”. Esta aplicación fue aceptada por Google Play en algún momento del pasado mes de marzo y, si bien al principio no causaba ningún tipo de daño a las víctimas, una vez ganada la confianza de los usuarios la aplicación pasó a activar un código que permitía conectarse a un servidor Command & Control. A partir de ahí, el C&C ordenaba a la aplicación la descarga de una APK adicional en los dispositivos afectados que se trataría de Cerberus. Entre las funcionalidades de esta herramienta destaca la capacidad de crear superposiciones en las aplicaciones bancarias legítimas, con el fin de exfiltrar credenciales de la víctima, leer SMS para obtener códigos de acceso únicos u obtener detalles del segundo factor de autenticación. Se calcula que la aplicación maliciosa fue descargada más de 10.000 veces. Toda la info: https://blog.avast.com/avast-finds-banking-trojan-cerberus-on-google-play-avast Nueva vulnerabilidad en PAN-OS Apenas una semana después de corregir una vulnerabilidad de severidad crítica en PAN-OS (CVE-2020-2021), Palo Alto Networks ha abordado la corrección de un nuevo fallo grave en PAN-OS GlobalProtect. Se trata de una vulnerabilidad de inyección de comandos en el sistema operativo que permitiría a un atacante remoto no autenticado ejecutar comandos arbitrarios del sistema operativo con privilegios de root en dispositivos sin parchear. Ha recibido el identificador CVE-2020-2034 y una severidad CVSS 3.x de 8.1 ya que puede ser explotada por atacantes con acceso a la red de los servidores vulnerables como parte de un ataque más complejo que no requiere de interacción del usuario. Se encuentran afectadas las versiones de PAN-OS < 9.1.3, < 9.0.0 < 8.1.15, 8.0 y 7.1. El fallo no puede ser explotado si el portal de GlobalProtect no está habilitado y, además, el atacante necesita cierta información sobre la configuración del firewall o necesitará realizar algún tipo de ataque de fuerza bruta para poder explotar la vulnerabilidad. Desde Telefónica se están acometiendo las acciones necesarias para detectar y parchear la vulnerabilidad. Para saber más: https://www.bleepingcomputer.com/news/security/palo-alto-networks-fixes-another-severe-flaw-in-pan-os-devices/ Boletín de seguridad de Juniper En el día de ayer Juniper Networks publicó un boletín para parchear hasta 19 fallos y vulnerabilidades en sus productos. De entre todo el listado de parches publicados, destaca especialmente el publicado para la vulnerabilidad crítica CVE-2020-1654, CVSS 9.8. Se trata de un fallo por el cual un mensaje HTTP especialmente manipulado podría llevar a los productos de Juniper con el servicio de redirección ICAP (protocolo de adaptación de contenidos de internet) a una denegación de servicio o incluso a la ejecución remota de código. Este problema afecta a los productos Juniper SRX Series con sistema operativo Junos OS 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 y 19.3. Se recomienda aplicar los parches del fabricante para solucionar este problema. Info completa: https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. La seguridad y la privacidad en el “Internet de la salud”ElevenPaths Radio #7 – El camino tras un análisis de seguridad
Cross selling y Up selling, dos técnicas para vender másIsmael Ruíz 10 julio, 2020 De entre todas las técnicas de ventas que se pueden aplicar dentro a un e-commerce, pocas destacan tanto como el Cross selling (venta cruzada) y el Up selling (venta de productos más caros), dos estrategias diferentes pero que comparten un mismo propósito: contribuir a vender más y obtener más beneficios. ¿Qué es Cross selling? Esta técnica consiste en ofrecer a tu cliente productos que podrían interesarle en función de lo que está comprando. Es decir, recomendar otros productos que podría necesitar o que complementan al que ha introducido en el carrito online. Generalmente esto incita a que el consumidor se lleve los productos recomendados, ya que de esta forma no tendrá que acceder de nuevo a la tienda. Un ejemplo de Cross selling es cuando tu cliente está comprando una cámara de fotos y le ofreces complementos, como pueden ser los objetivos, un trípode o un bolso para llevar todos los accesorios. ¿Qué es Up selling? El Up selling tiene que ver más con cambiar la decisión de compra del cliente y redirigir su atención a algún producto que nos interese más vender. En pocas palabras, recomendar un producto similar al que se quiere llevar, pero con diferentes características. ¿Es posible? Sí, y seguro que lo habrás hecho o habrás visto a alguien usar esta técnica de venta. En general sucede más cuando tenemos un producto similar al que se quiere llevar el cliente, pero con mejores especificaciones. Por ejemplo, imagina que el cliente quiere comprar un teléfono móvil, pero resulta que tú no tienes ese modelo concreto en tu tienda, ¿pierdes la venta? Pues no, porque mediante Up selling puedes recomendarle algún móvil con características similares o mejores que el que está buscando, y con un precio no tan diferente. Lo mismo puedes hacer si lo que te interesa es vender un producto más cao que el que se quiere llevar tu cliente o si quieres salir de algún producto que no se vende, simplemente recomiéndalo en lugar del otro producto, destacando las ventajas que tiene para el comprador, ya sean mejores especificaciones, una mejor relación precio-calidad o incluso hasta un precio más bajo (no siempre se hace Up selling para vender un producto más caro). Diferencias entre Up selling y Cross selling Si bien ambas técnicas de venta suelen asociarse, tienen una diferencia bien marcada, y es que mientras que el Cross selling busca venderte más productos para generar más ingresos con un solo cliente, el Up selling busca generar más beneficios con un solo producto. Ambas técnicas pueden utilizarse simultáneamente, y de hecho es lo más recomendado, ya que puedes incrementar las ganancias que consigues en cada venta si las combinas. Ganar más dinero online con ellas depende de cómo las utilices y de saber aprovechar las oportunidades que se te presentan. Ventajas del Cross selling y Up selling Existen muchos beneficios que puedes conseguir, pero los principales son: 1. Más ganancias por cada venta que realizas Si aplicas de manera exitosa alguna de estas técnicas, obtendrás más ingresos con un mismo cliente. Y esto aplica sobre todo al Cross selling, ya que, de usarse, tus clientes terminarán llevándose más de un producto, lo que se traduce en más ganancias. 2. Fidelización de clientes Aplicar Up selling y Cross selling a las ventas que realices implica cierta habilidad de persuasión, pero también es verdad que, de manera indirecta, estás atendiendo a la necesidad de tus clientes, ofreciendo mejores productos u otros que en cierto modo complementan lo que está comprando y que pueden llegar a ser una necesidad de la que aún no es consciente. Ello hará que tu cliente te perciba de manera positiva, implantando la idea de que tienes una solución para sus problemas. Y si queda satisfecho, volverá a comprar. 3. Venta de mercancías con menos salida El Up selling es especialmente útil para lograr vender aquellos productos con menos salida, mediante la rotación de tu inventario. ¿Cómo vender más con las técnicas de Up selling y Cross selling? Estos son algunos consejos para incrementar tus ventas con estas dos técnicas: 1. Recomienda productos complementarios siempre que puedas El Cross selling es una técnica versátil que se puede usar muy fácilmente, incluso en un e-commerce, por eso, siempre que puedas recomendar productos complementarios, deberías hacerlo. Existen muchas formas de conseguirlo, pero una de las más útiles es como lo hace Amazon. Si te fijas bien, en la ficha de productos de Amazon, en la parte inferior, siempre hay un pequeño apartado en el que se te recomiendan productos que han sido comprados en combinación con el que estás viendo. Esta es una forma de hacer Cross selling, y lo mejor es que no es intrusivo, por lo que no molestas al cliente y se percibe como natural en la interfaz de la tienda. 2. Primero Up selling y después Cross selling Ambas técnicas se complementan muy bien, pero hay que emplearlas en el orden correcto. Primero va el Up selling, de esta forma el cliente siempre se llevará el producto que te interese a ti vender y a él comprar. Y una vez que el cliente ha tomado dicha decisión, deberás recomendarle otros productos que podrían interesarle y que complementan el que le acabas de vender. 3. Recomienda productos que tengan características similares Un cliente no siempre se queda con el primer producto que ve, y esto pasa mucho dentro de un e-commerce o cuando el consumidor no tiene un modelo o marca en mente. Es por eso que tienes que aprovechar la situación para ofrecer otros productos con características similares, en caso de que el cliente quiera ver otras alternativas. Amazon hace esto a través de una pequeña lista de productos que otros clientes también han visto. Y no es el único que lo hace, eBay también pone en cada ficha de producto una lista con productos que comparten similitudes con el que está viendo el cliente. De este modo, se pueden ver más alternativas de compra, lo que asegura casi siempre que el cliente se decante por comprar en la página en la que está, sin necesidad de recurrir de nuevo al buscador. 4. Aprovecha el uso de ofertas Las ofertas o promociones son una buena manera de usar estas técnicas. Por eso, cuando recurras al Up selling o al Cross selling, haz alguna oferta, ya que aumentarás las probabilidades de éxito. En el caso del Cross selling, puedes vender en paquetes, con un precio ligeramente reducido, para que la persona opte por comprar los productos en conjunto a cambio de un descuento. Por lo que se refiere al Up selling, puedes poner en promoción aquellos productos que quieres vender, lo que hará que sea más atractivo llevarse ese artículo en comparación con el que originalmente había visto el cliente. 5. El Sales pitch es importante Tu mensaje de venta juega un papel importante, ya sea en una tienda física o en un e-commerce (en este caso, el copy que uses para aplicar las estrategias). Necesitas conocer tanto a tu público objetivo como los productos que vendes: ¿Por qué está comprando el producto?¿Qué otra alternativa tienes a ese producto?¿Cuál te beneficiaría más vender?¿Cómo se lo puedo ofrecer para que cambie su elección?¿Me interesa vender un producto más caro o uno que sea más difícil de vender? Es recomendable que te hagas todas estas preguntas antes de implementar las técnicas de Cross selling o Up selling. En el caso de un e-commerce, tienes que definir bien las categorías de productos que manejas, y aprovechar aquellas que facilitan la implementación de estas técnicas, como es el caso de los productos de tecnología o moda. Recuerda siempre escoger las palabras adecuadas al ofrecer algún artículo: “productos que te pueden interesar”, “otros clientes también han mostrado interés en estos productos”, etc. Es decir, frases que lleven ese punto de Inbound Marketing tan necesario para captarlos de una manera no intrusiva y que perciban que les quieres aportar valor con lo que les sugieres. Además, también es importante que escojas localizaciones que capten la atención de tus clientes sin llegar a afectar a la ficha de tus productos. Desconexión digital: un derecho del trabajador y un deber de la empresaInternacionalización de la pyme: hoja de ruta
Blockchain of Intelligent ThingsJosé Luis Núñez Díaz 10 julio, 2020 En ocasiones los titulares de un blog dicen poco sobre el contenido de los artículos. No es el caso. En estos párrafos vamos a hablar de lo que dice el título. Por supuesto de Blockchain, pero sobre todo de su intersección con otras dos tecnologías, Inteligencia Artificial e Internet de las Cosas: el Blockchain of Intelligent Things. Pero hagámoslo por partes. Las tres tecnologías son por supuesto independientes. Difícilmente encontraríamos un experto de blockchain que lo fuera también de Internet de las Cosas. O un gurú de Inteligencia Artificial que fuera capaz de hablarte sobre las diferentes conectividades de los dispositivos IoT, las capacidades de los módulos o los interfaces de las plataformas. Sin embargo, las tres se complementan y potencian mutuamente en cualquier escenario de transformación digital. Veamos detenidamente que se aportan entre sí. ¿Qué aporta el Internet de las Cosas a Blockchain? ¿Y Blockchain al Internet de las Cosas? Una de las características inherentes a Blockchain es la inmutabilidad de la información que se envía a la red. Y por contra, uno de sus grandes retos es garantizar además de la integridad de la misma, su veracidad y autenticidad. Si hay procesos empresariales que se van a fiar de esa información ninguno de los participantes puede permitir que no sea fiable. Cuanto más cerca de dónde se genera el dato seamos capaces de capturarlo y registrarlo en blockchain menos posibilidades tendremos de que pueda contaminarse. Y sobre todo más garantías sobre su veracidad. De manera natural los dispositivos IoT pueden ayudarnos. Si digitalizamos y automatizamos la captura de información y cómo se va procesando a lo largo del proceso productivo, incrementamos la fidelidad de la información y damos verdadero sentido a la inmutabilidad. Pero además, añadir dispositivos supone multiplicar los puntos de datos donde se recoge información y por tanto la granularidad y capilaridad de la información que tenemos en tiempo real de un proceso. Aumentamos el control sobre las operaciones de la empresa. El potencial de los Smart Contracts Además, toda esa información recogida por los dispositivos la podemos procesar en el momento en que se produce con un Smart Contract. Un Smart Contract es un algoritmo preconsensuado entre los participantes del proceso. Por ejecutarse en blockchain es completamente predecible e inmutable y actúa de manera autónoma cuando se completa una tarea determinada o se dan ciertas circunstancias. Con este esquema, los procesos se auditarán y monitorizarán a sí mismos. Delegamos el control y la toma de decisiones en esos algoritmos sin posibilidad de repudio por parte de las partes. Podemos pensar en penalizaciones o en acciones automáticas (abrir o cerrar un caudal en procesos industriales) que se van a ejecutar dejando traza inmutable e inmanipulable por las partes de cuando y por qué se ejecutan. La Descentralización Millones de dispositivos conectados a la red son, por naturaleza descentralizados como la propia blockchain y aún más. Aprovechándonos de la base criptográfica de blockchain podemos dotarles de una identidad completamente segura con la que firmar todos los paquetes que envía a la red y trazar de manera inmutable todas las acciones que haga el dispositivo. Pensemos en dos vehículos autónomos de diferente proveedor. Cada uno envía su telemetría y las diferentes acciones a un controlador en la red. Gracias a blockchain podemos convertir la red en el notario imparcial que registra esa información y la secuencia según se va procesando. En caso de producirse un incidente, podrá dirimirse sin ninguna duda revisando ese registro qué dispositivo lanzó que alarmas y medidas y en qué orden, y determinar así la causa del incidente sin tener que atender a las diferentes versiones. Que el registro de información este bajo una blockchain supone que ninguna de las partes podrá alterar en su propio beneficio el histórico de señales e información generada por los dispositivos, con la consiguiente eliminación de la posibilidad de disputas. La red como notario Además, en ese papel de notario de lo que pasa por la red, la inmutabilidad de la información almacenada en blockchain es una muy buena herramienta para detectar posibles manipulaciones en el software o hardware del dispositivo en base a las variaciones en la firma criptográfica de los paquetes de información que envía a la red. Por tanto, el Internet de las Cosas añade no sólo una descentralización en la recogida de información que se almacena en una red de blokchain, sino que incrementa la veracidad y autenticidad de esa información. Por otro lado, blockchain es la tecnología creada para crear ecosistemas de confianza. Cuando hablamos de Internet de las Cosas, esa confianza se traduce en mayor transparencia y control del comportamiento de los dispositivos. ¿Cómo pueden Big Data y la Inteligencia Artificial complementar Blockchain? ¿Y Blockchain a la Inteligencia Artificial? Una de las principales críticas que se hace a blockchain, especialmente a las tecnologías implementadas en redes públicas, es la escalabilidad y la sostenibilidad. Por otro lado, la principal contribución de la Inteligencia Artificial a los procesos empresariales es habilitarles para aprender, mejorar y optimizarse de manera autónoma en cada ejecución. Bien, parece evidente que ese puede ser un beneficio esperable de aplicar la Inteligencia Artificial en las redes de blockchain. Tiene mucho sentido pensar en el diseño de nuevos mecanismos de consenso entre las partes más eficientes que los que podríamos llamar «de fuerza bruta» que se utilizan en las redes públicas. Gracias a la Inteligencia Artificial la red puede aprender dinámicamente cómo repartir entre los diferentes nodos de la red las tareas de almacenaje y procesado de la información. De esta forma, se podría superar el principio fundacional de cualquiera de las tecnologías de blockchain: todos los participantes de la red tienen replicados todos los datos. Sin embargo, este beneficio no va a ser tan relevante en los entornos privados donde la escalabilidad y sostenibilidad de blockchain está garantizada. La Inteligencia Artificial en un Smart Contract Los Smart Contracts son algoritmos. Como cualquier algoritmo, podrían «aprender» de los datos que procesan y adaptarse para ser más eficientes. Podrían incluso predecir el comportamiento del proceso que monitorizan. No obstante, un Smart Contract es inmutable por definición, por lo que implementar directamente los algoritmos de Inteligencia Artificial (como recomendadores o estimadores de demanda) en blockchain permite dotarles de tres características que pueden resultar diferenciales: Inmutabilidad. Si hablamos de decisiones «data-driven«, tendré mucha más confianza en las decisiones que tomo si tengo la seguridad de que nadie ha alterado ni los datos en los que me he basado ni el algoritmo empleado.Descentralización. Algunas de las críticas a las soluciones de Inteligencia Artificial hacen hincapié en la centralización tanto de los datos que originan los modelos como en los propios algoritmos. Centralización significa control. Blockchain permite mejorar la calidad y credibilidad del dato mediante la descentralización, aplicando las reglas de consenso para consolidar diferentes fuentes de datos, También permite desactivar las reticencias sobre los algoritmos ya que se ejecutarían en un entorno también descentralizado donde todos los participantes son corresponsables y ninguno tiene el control para modificar los resultados en su propio beneficio.Trazabilidad. Todos los accesos de datos, procesamiento o resultado que se haga en blockchain deja traza. Cualquiera de los miembros de la red pueden verificarlos en cualquier momento. En definitiva, la Inteligencia Artificial aplicada a Blockchain permite optimizar los mecanismos de consenso y los propios Smart Contract pueden aprender dinámicamente para mejorar su comportamiento. Pero Blockchain aplicado en las soluciones de Inteligencia Artificial permite solucionar o al menos minimizar algunas de las críticas comunes como la calidad del dato, la centralización o la transparencia. ¿Como se complementan Internet de las Cosas y la Inteligencia Artificial? La mejor forma de dar valor a la ingente cantidad de información que pueden recoger los dispositivos IoT es aplicando Inteligencia Artificial. Como decíamos al hablar de Blockchain e Internet de las Cosas, añadir dispositivos multiplica los puntos de recogida de datos. Pero más datos no aportarían valor si no somos capaz de analizar y procesar de manera estructurada y ordenada toda esa informacion para tomar las acciones oportunas. Hablamos de los datos en sí mismos, pero también otra información de contexto como los patrones, las frecuencias o el método de envío de los datos. Ese binomio entre recogida masiva y tratamiento ordenado de la información con una visión holística de los sistemas es el que podemos construir considerando ambas tecnologías conjuntamente. El círculo virtuoso Ya hemos visto cómo las tres tecnologías conectan entre sí y permiten construir un círculo virtuoso donde se realimentan y complementan entre ellas. Pero el verdadero potencial que puede revolucionar radicalmente los procesos de negocio y mejorar la competitividad de una empresa lo encontramos cuando aplicamos las tres tecnologías simultáneamente, con una visión unificada a un proceso concreto. Pensemos en una cadena de suministro, el ejemplo clásico que se utiliza para blockchain. Por separado, blockchain dota al proceso de transparencia, permite consensuar las diferentes versiones de la información que fluye en el proceso (fechas de salida, recepción, localizaciones, almacenaje, condiciones de conservación, etc.) y disminuye, si no elimina, las disputas entre los diferentes proveedores, subcontratas, almacenes, distribuidores, etc. La inclusión de dispositivos IoT permite la automatización y digitalización del proceso. Añade más conocimiento y control en tiempo real de lo que está pasando, permite identificar desviaciones y actuar en consecuencia. Finalmente la Inteligencia Artificial permite procesar toda la información recogida por los dispositivos para tomar decisiones y optimizar las diferentes etapas del proceso. Las tres tecnologías aplicadas simultáneamente permiten que uno de los participantes en la cadena pueda, por ejemplo, tomar decisiones de optimización del proceso en la etapa que controla (por ejemplo los criterios de almacenaje de mercancías en un almacén) con impacto global en el resultado del proceso completo (no sólo en los indicadores de su etapa). Y todo ello es posible sin conocer información crítica de negocio del resto de participantes, ya que la ingente información recogida por los sensores en cada fase se comparte en blockchain y la procesan los algoritmos consensuados por todos sin que la información en sí sea compartida. La información utilizada para tomar sea decisión esta gestionada y controlada por otra participante y el resto no tienen visibilidad directa sobre ella. Seguridad y control Blockchain garantiza que la información registrada se almacena en todo momento según los criterios preestablecidos de seguridad y confidencialidad. A la vez permite que los propios algoritmos que se ejecutan en la cadena tengan una visión global de los datos y no parcial de los datos de una única fuente. Además, los algoritmos de Inteligencia Artificial aplicados a todos los datos generados por los dispositivos pueden detectar patrones anómalos en cualquiera de las etapas controlada por cualquiera de los participantes y anticipar riesgos o predecir un eventual impacto en la cadena completa. Notarizar en blockchain toda la información que recogen los dispositivos IoT o los diferentes patrones o decisiones que toma un sistema de Inteligencia Artificial aumenta la confianza en los procesos y mejora la transparencia. En definitiva, los propios dispositivos confían unos en otros y alimentan un proceso descentralizado que aprende de sí mismo y se realimenta manteniendo la información de cada participante bajo su control. La Confianza Artificial Una red de blockchain es un ecosistema de confianza donde los participantes de la red confían entre sí para ejecutar un proceso concreto. En este caso el ecosistema que construimos con Blockchain permite que unos dispositivos confíen en otros por el bien del proceso común que están ejecutando. Como dice el título del post, creamos una Blockchain de cosas y les dotamos de esa inteligencia que les permite aprender de manera autónoma. Con ese aprendizaje, las cosas conectadas e inteligentes incrementan por sí mismas la confianza en la información que comparten en la red. No se trata de crear un ecosistema de confianza entre las organizaciones sino entre las propias cosas que se autorregulan en el proceso. Dando la vuelta al término, lo que estamos creando es una Confianza Artificial. Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube. ¿Son competitivas las estrategias basadas en datos en el sector energético? Naturgy lo demuestraSoluciones Big Data para afrontar con éxito la disrupción
La seguridad y la privacidad en el “Internet de la salud”Carlos Ávila 9 julio, 2020 En el momento de escribir este artículo existen muchas empresas alrededor del mundo que están innovando, creando y mejorando diversas aplicaciones, robots y gadgets para monitorear nuestra salud. De hecho, muchas de éstas son ya una realidad y están siendo vendidas en el mercado de aplicaciones e implementadas en hospitales en el mundo. Todos estos relojes con sensores, chips insertados en nuestro cuerpo, teléfonos inteligentes y otros aparatos son fantásticos y almacenan un gran cantidad de datos de los usuarios pero, ¿están siendo protegidos? ¿Se usarán estos datos para emitir diagnósticos? ¿Qué pasa con la seguridad del software de estos dispositivos? ¿Qué nos deparan, por ejemplo, las cirugías realizadas por robots por control remoto? La digitalización de la industria sanitaria Se habla de innovación, digitalización y robotización en la industria de la salud y esto ha llevado al ser humano a realizar proyectos tan interesantes como el conocido DaVinci (el robot con el sistema quirúrgico más avanzado del mundo) u otros quizás menos conocidos como el microrobot llamado ViRob, destinado a limpiar y drenar “tuberías” del cuerpo como una necesidad en las operaciones. Pero si hablamos de dispositivos comunes y de accesibilidad para los usuarios, encontramos los audífonos para monitorear tu salud integral en tiempo real. En cuanto a aplicaciones móviles, vemos como mediante una fotografía realizada con el dispositivo móvil y el procesamiento avanzado de imágenes se podrían detectar ciertos tipos de cáncer en la piel. Tanto es así que el proyecto -GoogleLeNet de Google, originalmente diseñado para interpretar imágenes para coches inteligentes, viene trabajando ya en esto hace mucho tiempo. En la actualidad es imposible estar al día con tal cantidad de dispositivos por los que llega información y esto, para los médicos, no es una excepción. Un médico puede realizar diagnósticos a partir de su experiencia con varios pacientes, pero una computadora lo está haciendo en la actualidad basándose en datos y comparaciones de resultados que se obtuvieron de cientos o millones de casos similares. La salud es lo primero, siempre que sea segura Los datos que hoy en día son tratados por todos estos gadgets de la industria sanitaria necesitan ser confiables y seguros para poder emitir un diagnóstico fiable mediante una analítica. Por tanto, se deben proteger y probar los desarrollos de software que hacen que estos aparatos tecnológicos funcionen. La comunidad de la ciberseguridad, así como empresas de seguridad en general, han estado realizando investigaciones al respecto de este tema, donde han expuesto vectores de ataque y vulnerabilidades sobre este tipo de entornos. De igual manera, la FDA (US Food and Drug Administration) ha creado guías y realiza frecuentes llamamientos a los creadores de tecnologías médicas para que pongan énfasis en la seguridad de sus productos. La industria sanitaria, como muchas otras, depende en gran parte de la tecnología para conocer nuestro estado de salud. Probablemente, cada nuevo dispositivo que utilicemos compartirá de alguna manera datos con otras plataformas para la toma de decisiones por parte de los médicos. El «Internet de la salud» Así como el “Internet de las cosas” se refiere a interconectar varios dispositivos entre sí para que en muchos casos interactúen de manera automática, el “Internet de la salud” quizás permitirá que todos nuestros datos médicos estén conectados entre sí, de forma que a través de diversos sistemas puedan condensarse en un informe integral. Nos encontramos así en el momento en que todos estos datos se están almacenando en entornos que deberían tener un nivel de seguridad gestionado, evaluado y monitoreado frecuentemente, porque de ellos dependerá la toma de decisiones. Es realmente importante que nos involucraemos en esta problemática como comunidad y como usuarios. Además, es necesario que tanto los gobiernos como las entidades legales aseguren el buen empeño de todos los actores de esta industria de manera permanente mediante leyes y normativas. De esta manera conseguiremos mantener un nivel de seguridad adecuado que nos permita sentirnos un poco más tranquilos ante las ciberamenazas. Retos y oportunidades de negocio de la criptografía postcuánticaNoticias de Ciberseguridad: Boletín semanal 4-10 de julio
Doce recomendaciones para incentivar la economía digital en EspañaMercedes Núñez 9 julio, 2020 De la misma forma que ya entendemos que no tenemos una vida digital al margen de “la otra”, sino que nuestra vida es cada vez más digital, la frontera entre economía y economía digital también se difumina. Durante el confinamiento lo que ha circulado por las redes ha sido la vida misma, como señalaba José Mª Álvarez-Pallete. Y la tecnología y la innovación, como fuente de progreso y bienestar social, serán una palanca cada vez más transversal a todos los sectores. En el informe que Adigital y Boston Consulting Group presentaban a finales del mes pasado -“Economía digital en España”- se define la economía digital como “toda aquella actividad económica que se basa en bienes y servicios digitales, ya sean nuevos modelos de negocio o modelos de negocio transformados”. Pero ¿hay otra opción acaso, aparte de terminar desapareciendo? Un modelo económico más resiliente y sostenible Que la digitalización es un potente motor de crecimiento económico (en términos de PIB, competitividad y creación de empleo) no es algo nuevo. Es una evidencia contrastada que salta ahora a primer término para la recuperación. Los expertos la señalan como un pilar esencial tras la pandemia para la consolidación de un modelo económico más resiliente y sostenible. Peso de la economía digital en el PIB español El trabajo de Adigital y Boston Consulting Group recoge que la economía digital ya representa un 19 por ciento del PIB en nuestro país. Esto nos sitúa por encima de la mayoría de los países del mundo, aunque lejos de líderes digitales como Estados Unidos o China. El estudio prevé que el porcentaje se incremente como consecuencia del impulso a la digitalización que ha supuesto el COVID-19 (crecimiento del eCommerce, afianzamiento del teletrabajo, boom de cloud…). Se espera que la inversión digital del sector privado crezca entre un 6 y un 7 por ciento anual hasta 2025, impulsada por los sectores que están acelerando su transformación obligados por los acontecimientos. Impacto en la economía digital por sectores Los sectores líderes y los maduros digitalmente representan el 46 por ciento de la economía digital en España. A ellos pertenecen los servicios TI, telecomunicaciones, media y servicios financieros. Los líderes, plenamente digitalizados, son aquéllos en los que el componente digital forma parte de la cultura de la empresa, su modelo operativo y la relación con los stakeholders. Los maduros, por su parte, se encuentran finalizando planes de transformación digital en busca de mejoras en el negocio, con recursos dedicados. Sin embargo, el grado de digitalización en otros sectores aún es incipiente y solo han realizado pruebas de concepto en aspectos imprescindibles para su viabilidad (inmobiliario, agricultura, servicios). Pero la categoría más relevante para la economía digital -señala el documento- es la de los sectores en crecimiento, que están invirtiendo en digitalización a través de pilotos que ya han tenido éxito (como energía, alojamiento y restauración, transporte terrestre). Tienen un grado de digitalización medio del 10 por ciento, agrupan al 36 por ciento de la fuerza laboral y contribuyen a la economía digital en un porcentaje del 44 por ciento. Progresamos pero con grandes áreas de mejora España está en la frontera de las economías de segundo nivel de digitalización y las más avanzadas. Su posición ha mejorado: en el último lustro ha escalado del puesto 17 al 11 del DESI. Pero aún hay mucho por hacer. Fortalezas y debilidades digitales España ocupa una buena posición en los ámbitos de infraestructura y conectividad y de administración digital. Recientemente, además, leíamos que España emerge como hub de la nube en Europa, gran noticia dado que cloud es un gran habilitador de la transformación digital. Sin embargo, en las capacidades digitales queda mucho trabajo por hacer (educación digital, formación continua, upskilling y reskilling de los trabajadores…). También en emprendimiento e innovación España se sitúa por detrás de países cercanos. Una Agenda digital para España Dado que la economía digital es un indicador de prosperidad debe convertirse en una herramienta fundamental en la nueva normalidad. Por eso, desde Adigital y Boston Consulting Group reclaman una apuesta firme por la tecnología, la innovación y la ciencia en nuestro país, colaboración público-privada e involucración de la propia ciudadanía, todo ello con visión a largo plazo. Los autores del informe hacen un conjunto de recomendaciones -que se recogen en la infografía inferior- que ayudaría a cerrar la brecha digital de España con respecto a los líderes europeos e incentivar la economía digital. Infografía: Manuel Carballo y Fernando Rodríguez Imagen: PokenomaDeChroma Y, más allá de la conectividad, la transformación de los negociosEl teletrabajo desde todas sus perspectivas tras la experiencia masiva
Desconexión digital: un derecho del trabajador y un deber de la empresaRaúl Salgado 9 julio, 2020 Muchos teletrabajadores han dejado de usar el despertador. Y los relojes. Porque al pasar todo el día delante de la pantalla, los horarios se han fundido en una jornada constante que entremezcla vidas personales y profesionales de manera alarmante. Es verdad que al 90% de los empleados a distancia les gustaría continuar trabajando desde casa. Pero también es cierto que seis de cada diez señalan problemas relacionados con la desconexión mental, según recientes estudios. Porque a las dificultades que tradicionalmente sufrían el 30% de las personas para desconectar durante las vacaciones estivales se suman este año las propias del teletrabajo. La práctica totalidad de los grupos parlamentarios parecen coincidir en la necesidad de desarrollar una propuesta legal sobre el teletrabajo, que incluya una limitación temporal de correos y llamadas y un nuevo derecho a la desconexión. No obstante, algunas empresas, como Telefónica, ya en 2018 se posicionaron al respecto y reconocieron el derecho a la desconexión digital de sus empleados. Legalmente solamente está recogido en el artículo 88 de la Ley Orgánica de Protección de Datos, que no contempla medidas concretas para garantizarla ni sanciones por incumplir con un derecho que, además, es un factor fundamental para mantener la productividad y el rendimiento. Sin embargo, dos de cada tres compañías españolas esperan que sus empleados estén disponibles fuera del horario, según un estudio de Randstad, del que también se desprende que España se encuentra a la cola de Europa en flexibilidad laboral. Y es que únicamente el 68% de los empleados pueden modificar su horario para conciliar. 14 horas diarias conectados Como consecuencia del coronavirus y del creciente miedo a perder el empleo, la jornada laboral de los españoles abocados a trabajar desde casa aumentó unas dos horas, de acuerdo con el tiempo de conexión a las VPN (redes privadas virtuales que conectan con las empresas). Para ser más precisos, algunos estudios señalan que durante el confinamiento estuvimos conectados una media de 14 horas diarias. Los expertos sostienen que muchas personas tuvieron su primera experiencia teletrabajando a lo largo de la pandemia, que alteró por completo los hábitos y rutinas, por lo que no recomiendan fijarse en estos meses para evaluar esta modalidad. Alberto Muñoz, director de la División de Tech & Digital en Robert Walters, cree que, en condiciones “normales”, bien a través del teletrabajo ocasional, del trabajo en remoto de forma habitual o directamente del trabajo distribuido (sin un headquarter principal), “sí se consiguen buenas soluciones para ser más eficientes (trabajando menos horas), conciliar más y mejor y, a largo plazo, obtener por parte de todos los empleados una orientación a resultados que países del norte de Europa ya tienen”. Pero la realidad es tozuda y, en muchas empresas el teletrabajo invita a hablar de «esclavismo digital». Máxime ahora, cuando las catastróficas perspectivas sobre el mercado laboral proyectan un horizonte repleto de incertidumbres. Hay personas que antes de que amanezca ya han recibido varios whatsapp del jefe. Y que se acuestan con la tablet entre las manos respondiendo a los últimos correos electrónicos. Son trabajadores enganchados. Es uno de los más tremendos daños colaterales de la digitalización. Y que no deja de cobrarse víctimas. Hay quienes se sienten obligados a permanecer 24 horas al día, siete días a la semana, a disposición de sus empresas, estén donde estén. ¿Quién es responsable de la no desconexión? Ahora bien, ¿quién tiene la culpa de la no desconexión digital? Juan Carlos Cubeiro, consejero de Human Age Institute, opina que es responsabilidad de “jefes arcaicos y capataces de viejo cuño, así como de empleados sin la suficiente asertividad como para saber poner en valor su propio talento. Unos y otros forman parte de empresas que están hipotecando su futuro”. Y advierte que el talento, que continúa escaseando a pesar de la profunda recesión, elegirá trabajar allá donde le aseguren el equilibrio entre vida personal y profesional. En este sentido, Muñoz vuelve a hablar de dos escenarios: uno actual, en el que seguiremos teniendo difícil desconectar y no será “culpa” de nadie; y otro tras la vacuna, en el que tendremos que regular nuestras nuevas vidas estableciendo unos horarios y en el que la no desconexión digital “podría ser achacable a los jefes, excepto en aquellos casos en los que uno interprete que sus jefes son sus clientes”. Teletrabajadores presentistas Si en casi todas las oficinas el presentismo es un mal endémico, que lleva a miles de personas a clavarse sobre sus sillas y esposarse a sus teclados, en la era del teletrabajo podríamos hablar de los “calientapantallas”, esos “teletrabajadores presentistas” que hacen un flaco favor a esta modalidad de empleo. Y ello pese a que esta crisis esté acelerando la tendencia de gestionar por objetivos, que ya se estaba imponiendo en muchos países. De hecho, el director de la División de Tech & Digital en Robert Walters piensa que todas las empresas deberían aprender a medir los resultados de cada uno de sus trabajadores y a gestionarlos basándose en esa medición, no en el tiempo que pasan físicamente en un determinado lugar. No obstante, en lo que erróneamente ha venido a llamarse «teletrabajo» -que en realidad debe ser voluntario, no forzoso-, a los empleados se les obligó de la noche a la mañana a trabajar desde sus casas, por lo que el progreso en tres meses ha equivalido al avance que se hubiera logrado en cinco años. “Los jefes trasnochados, presencialistas, han inundado a los trabajadores de reuniones virtuales y han copado su agenda. Porque sus hábitos no han cambiado”, apostilla Cubeiro. Siete signos de «esclavitud» digital Aunque normalmente el trabajador que no desconecta es consciente de su situación, esté conforme o no con ella, hay algunas señales inequívocas de la “esclavitud” digital: Mandar y recibir correos o whatsapp a deshoras.Sentirse obligado a contestar a cualquier hora y desde cualquier lugar.Empezar la jornada antes del horario habitual y terminarla después.No hacer un descanso a media mañana ni por la tarde, ni para comer ni para cenar.Ser molestados durante los fines de semana.Convocar reuniones con más frecuencia de la debida o fuera del horario laboral.Pedir encargos sin tiempo suficiente, que solo pueden realizarse fuera de la jornada laboral, si se quieren entregar en el plazo fijado. Errores que no debe cometer una empresa en tiempos de crisisCross selling y Up selling, dos técnicas para vender más
¿Son competitivas las estrategias basadas en datos en el sector energético? Naturgy lo demuestraAI of Things 9 julio, 2020 En nuestra historia con datos de hoy, os contamos el caso de éxito de una gran empresa del sector energético, Naturgy, y cómo su proceso de transformación digital en cuatro ejes hacia una compañía orientada al dato está teniendo gran impacto en el negocio y le está permitiendo posicionarse como una de las empresas líder en su sector. Dentro del marco del desarrollo de un Center Of Excellence (CoE), capaz de dar respuesta a las necesidades de centralización, tanto de todas las iniciativas de carácter analítico como de las necesidades organizativas, era necesario definir el plan estratégico de transformación en una organización orientada al dato como un primer paso esencial. Para abordar el reto, y con la ayuda del área de LUCA Consulting & Analytics, se planteó un enfoque basado en la elaboración de un assessment estratégico global en cuatro ejes: Tecnología: evaluación de la plataforma actual de Big Data para definir una arquitectura de referencia sobre la que implementar casos de uso.Organización: definición de una estructura organizacional capaz de soportar el programa interno de Gobierno del dato.Personas: evaluación de las capacidades internas con el objetivo de ofrecerles un plan formativo mediante la metodología Tshape.Negocio: evaluación del nivel actual de madurez analítica e identificación y priorización de nuevos casos de uso. Esto permitió la ejecución de tres casos de uso identificados y priorizados durante el assessment, así como de un proyecto de auditoría de datos, analítica e infraestructura multipaís. ¿Y cómo impacta este despliegue en el negocio y en los beneficios de la empresa? Ramón Morote, CDO de Naturgy, confirma el potencial de uso de herramientas Big Data en una empresa como Naturgy y «su impacto directo en el negocio» en diversas áreas. El proyecto demuestra al fin el nivel de madurez de la compañía respecto a las distintas disciplinas del dato y cómo, gracias a la experiencia de LUCA, ha sido posible obtener una solución táctica y estratégica en todos los ejes desarrollados en el proyecto. Para conocer más casos de éxito de LUCA, visita nuestra página web, contacta con nosotros o síguenos en Twitter, LinkedIn o YouTube. Cómo transformar una compañía (V): Complementar las fuentes internas con datos externosBlockchain of Intelligent Things
Cómo transformar una compañía (V): Complementar las fuentes internas con datos externosAI of Things 8 julio, 2020 En artículos anteriores se ha hablado de aspectos relacionados con los datos o la empresa, o desde el punto de vista cercano a negocio .En esta entrada nos vamos a acercar un poco más a cómo piensa un área técnica a la hora de mejorar la toma de decisiones de negocio añadiendo datos de fuentes externas. ¿Cuándo es conveniente añadir fuentes de datos externas? Antes de empezar un proceso de ETL (extracción, transformación y carga, sus siglas en inglés) es común plantearse: ¿Tenemos suficientes datos? Con esta duda no hacemos referencia al volumen de los mismos, si no a la diversidad de sus orígenes. Si trabajamos en un negocio online en el que se realizan pedidos, lo habitual sería tener registrados una serie de valores como los siguientes: cuándo se realizó el pedido, cuál fue el importe, qué cliente lo hizo, desde dónde se realizó la compra. Con sólo estos cuatros datos ya nos podría surgir la duda anterior: ¿Es suficiente esta información para poder extraer insights de nuestros datos? Supongamos que analizando los datos anteriores descubrimos que tenemos varios picos de ventas. En ocasiones ocurrirá que, sobre todo si nuestras variables originales son principalmente descriptivas, no podamos explicar estos picos a partir de ninguna de ellas y tengamos que recurrir a datos externos a nuestro negocio, como podrían ser los datos meteorológicos, datos socio-demográficos o información de redes sociales. Durante muchos años, la idea tradicional de negocio en cuanto a datos se refiere, fue almacenar todo lo que la empresa tenía y hacía, guardando un histórico de estos datos. Y era sobre ese volumen de datos sobre el que las empresas realizaban las tareas analíticas. Para comprender y detectar patrones, o para intentar adelantarse a posibles aumentos en la demanda, pero sin tener en cuenta la posible influencia de factores externos. Con el abaratamiento del almacenamiento y el uso cada vez más frecuente de tecnologías Big Data se ha abierto una puerta a la posibilidad de almacenar más datos y de orígenes más diversos, lo que se puede traducir en un aumento de la calidad de los datos para nuestro negocio. Uno de los pasos necesarios en la transformación digital de una empresa consiste precisamente en la transición desde una empresa encerrada en sus propios datos, a una empresa que considera factores externos, introduciendo datos de fuera de la compañía. Tipos de fuentes de datos externos Datos de redes sociales: Las redes sociales son una de las principales fuentes de datos externos actuales, al servir tanto para entender mejor el mercado de nuestro negocio (o mejor dicho, la percepción de los usuarios del mismo), como para realizar análisis de sentimiento, con el objetivo de ver qué opinión tiene el público sobre nuestra empresa, tipo de producto, lanzamiento reciente, etc.Datos demográficos: Si vendiésemos en múltiples países al mismo tiempo, quizás observásemos distintos comportamientos en distintos países. En ocasiones la respuesta puede venir de sitios tan dispares como las edades medias de los compradores de cada país, su poder adquisitivo, o una relación más compleja de distintos datos demográficos, con lo que poder comparar el comportamiento observado con estos datos objetivos puede resultar en nuevos insights con los que tomar decisiones.Información contenida en páginas web, en los sitios que dispongan de una API que se pueda utilizar para acceder a los datos, es quizás la mejor manera de acceder a datos, al darnos datos semiestructurados que podemos automatizar y tratar de manera eficiente.Datos meteorológicos: Por ejemplo, se podría contrastar la temperatura y las precipitaciones que hay en el momento de la compra de un producto de nuestra empresa contra el histórico de pedidos, y ver si el clima influye en nuestro volumen de pedidos, o en qué tipos de clientes siguen haciendo pedido, y así hacer una categorización de los mismos más detallada.Calendario laboral y festivo. Saber cuándo tiene libre la mayoría de la gente con trabajo de una localidad puede ser útil para relacionar con nuestros propios datos, y buscar tendencias asociadas a patrones de comportamiento, ya que la gente se comporta de forma distinta en distintas épocas a lo largo del año.Valores en bolsa, ya sea porque nuestra empresa cotiza en bolsa, so porque depende o usa productos que sí lo hacen. Predecir valores futuros siempre es una tarea increíblemente ardua, pero echar la vista atrás y realizar un análisis, relacionando datos clave de nuestros propios datos, con las oscilaciones típicas de la bolsa, puede arrojar nueva luz sobre temas críticos.Iniciativas Open Data, que se podría resumir como una iniciativa para hacer accesibles al público general los datos de distintos gobiernos a distintos niveles (ayuntamientos, ministerios, gobiernos, institutos oficiales de estadística o instituciones como el Banco Mundial o la Comisión Europea). Si bien hasta ahora hemos hablado de datos de libre acceso, también hemos de mencionar datos recabados por otras empresas, y que pueden reforzar los nuestros de una manera u otra: Datos relacionados con el transporte o el alojamiento. Empresas de transporte como pueden ser empresas ferroviarias, aerolíneas, empresas especializadas en el sector hotelero o en el de alquiler y compra de inmuebles, pueden indicarnos datos tan potencialmente útiles como el potencial adquisitivo de nuestros clientes, o el tipo de perfil de los mismos (en función de si viajan mucho o no, por ejemplo).Datos relacionados con el consumo digital. En la actualidad, la mayoría de las compañías telefónica proveen internet, ya sea mediante wifi o a móvil, y recaban, de forma anonimizada y agregada (para cumplir adecuadamente con las normativas de protección de datos), datos sobre el consumo de sus clientes. Esto nos da el potencial para ayudarnos a entender el perfil de los usuarios y, por tanto, de los habitantes de una determinada zona. Datos especializados, ofrecidos por compañías como puede ser Nielsen o Bloomberg,que nos pueden servir para encontrar información muy concreta, como pueden ser precios y cotizaciones de productos financieros, tipos de cambio monedas y precios de materias primas. Conclusión En definitiva, a la hora de tomar las mejores decisiones basadas en datos, es muy posible que tengamos que usar no solamente los datos recopilados de forma interna, sino también aquellos datos externos que mejor se adecúen a nuestro caso de uso. Escrito por Guillermo Manglano Díaz. Otros post de esta serie: Cómo transformar una compañía(I): Priorizar casos de usoCómo transformar una compañía(II): conectar la tecnología con el negocioCómo transformar una compañía(III): Profundizando en la arquitectura de referenciaCómo transformar una compañía (IV): Desarrollar una metodología de ingesta de datosCómo transformar una compañía (V): Complementar las fuentes internas con datos externosCómo transformar una compañía(VI):Las POC o como un proyecto pequeño puede salvar uno grande Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Grafeno, un supermaterial para IoT¿Son competitivas las estrategias basadas en datos en el sector energético? Naturgy lo demuestra
Errores que no debe cometer una empresa en tiempos de crisisLucía Martín 8 julio, 2020 Fernando Encinar, portavoz y jefe de estudios de Idealista, nos cuenta cómo han gestionado ellos la crisis y cuáles serían los errores que se deben evitar. Una vez, entrevistando a Enrique Morente, le pregunté por la crisis (sería una de tantas) y me contestó: “La crisis es siempre”. Así las cosas, y dando por sentado que las crisis se van repitiendo a lo largo de la historia, parece claro, sin embargo, que nadie vio venir (o no nos quisimos creer) la pandemia del coronavirus y cómo un bichito iba a generar miles de muertes, poner en jaque al sistema sanitario y, por supuesto, también a la economía y a muchas empresas, grandes y pequeñas. El objetivo de todos ha sido sobrevivir, grandes, pequeños, medianos…, adaptarse rápidamente a la situación, intentar seguir facturando dentro de las circunstancias, tirar de ahorros… Gestión en tiempos de incertidumbre Está claro que el músculo financiero explicará que muchas empresas sobrevivan mientras que otras no. Pero hay muchos otros factores y como de todo se aprende, vamos a tratar de dilucidar cuáles son los errores de gestión que se pueden cometer en momentos de incertidumbre como el que hemos vivido o estamos viviendo, póngale el tiempo verbal que desee. Para ello, hablamos con Fernando Encinar, portavoz de Idealista. La empresa, que emplea a 780 personas, tuvo una facturación de 64 millones de euros y un beneficio neto de 30,5 (últimos datos disponibles de 2018). Cuenta con varias oficinas en España, Portugal e Italia y fue una de las muchas empresas españolas en acogerse al ERTE por la pandemia de la COVID-19. Seguramente, el haber tenido oficina en Milán les hizo reaccionar más rápido que a otras compañías: “Mi hermano Jesús sí lo vio venir y a mediados de febrero se mandó al equipo de Italia a casa y ya se avisó al equipo de Sistemas para que fuera preparando todo para que el resto de países se fuese también, paulatinamente, a trabajar a casa”, comenta Fernando. Evidentemente, el ser una empresa tecnológica también les ayudó a ser ágiles en la tarea de teletrabajar. ¿Qué errores no hay que cometer en una situación de crisis? “Confiar demasiado en los mensajes que te llegan desde arriba. Nosotros no nos creímos mucho los mensajes tranquilizadores de que aquí no iba a pasar nada. Por eso dimos pronto el paso de preparar toda la parte tecnológica para el teletrabajo. El 13 de marzo estábamos ya todos trabajando desde casa”, explica. Segundo error: ser opaco con tus empleados. “Ese mismo día hicimos un All-hands meeting con toda la empresa y habló Jesús Encinar. Tuvimos una comunicación real, sin medias tintas, sobre lo duro que iba a ser, comunicamos lo del ERTE, que teníamos previsto hasta septiembre, aunque al final ha durado hasta finales de junio”. Hemos mantenido informado al equipo en todo momento, en las últimas semanas del estado de alarma hemos tenido los denominados “Directos con Jesús”. Ha habido mucha transparencia y creo que de eso ha salido fortalecida la sensación de orgullo de pertenencia a la empresa. Y por cierto, todo el mundo se acogió al ERTE, no vale que sea para los empleados y no para los CEO”. Otro error que se puede cometer tiene que ver con la caja y es no cortar gastos innecesarios: “Hemos protegido la caja desde el principio, reduciendo gastos todo lo posible, renegociando todos los contratos que se pudieran renegociar”. Una clave para seguir siendo un referente en tu sector es continuar innovando. Por lo tanto, otro error habría sido quedarse parado por la situación de alarma, no haber lanzado nuevas funcionalidades: “Cada semana teníamos el objetivo de lanzar una funcionalidad nueva relacionada con la búsqueda de casas desde tu propio hogar. Y así lo hemos hecho”. Encinar reconoce que no han recuperado la facturación previa al estado de alarma, pero que no tenía sentido mantener el ERTE hasta septiembre como solicitaron en un principio. Aprendizaje de la situación de crisis De las lecciones que dice haber sacado de esta crisis está la de que el teletrabajo ha venido para quedarse: “Una de las consecuencias de la COVID-19 es que nos vamos a lavar más las manos, lo cual está muy bien”. Y además, las empresas van a ser menos presencialistas, “se teletrabajará más y habrá más confianza en los equipos. Por ejemplo, nosotros justo estábamos estrenando una planta en el edificio y ahora esa planta ya va a ser de coworking para los equipos flotantes, los que estén trabajando desde casa y que algún día a la semana necesiten venir a la oficina”. ¿Se atreve a hacer alguna previsión de cara al sector inmobiliario? “Creo que las empresas van a querer volver al centro de las ciudades, a oficinas más pequeñas (por lo del teletrabajo) y en el residencial sucederá al contrario: como ya estamos viendo, mucha gente se querrá ir fuera de las ciudades”, vaticina. Impuesto sobre Sociedades 2019: todas las novedades para presentarlo este añoDesconexión digital: un derecho del trabajador y un deber de la empresa