Enhorabuena ganadores del reto LUCA «Antibias AI»

AI of Things    2 julio, 2020

En el post de hoy, los ganadores del reto LUCA Antibias AI, Jenifer Alexandra Ramirez Florez, Gabriel Arcángel Bol y Claudia Avila Cueva, nos cuenta en primera persona por qué eligieron este reto para su TFM y cómo lo afrontaron

En la búsqueda y definición de un tema para el trabajo de fin del Máster de BI y Data Science que estuviese relacionado a un caso real, donde pudiésemos realizar investigación y a su vez contribuir a la sociedad, encontramos los retos propuestos por LUCA. De dicha convocatoria, nos interesaron los planteamientos que tenían sobre “Anti-Bias AI”, por lo cual de la mano del Dr. Richard Benjamins, Data & AI Ambassador Telefónica,  iniciamos esta exploración.

El problema

Se sabe que la IA sigue tomando fuerza y las decisiones basadas en sus predicciones son cada vez más frecuentes. Con el paso del tiempo estas herramientas se van optimizando y el entrenamiento de los sistemas ha permitido adquirir ciertos niveles de precisión y exactitud en los algoritmos.

Sin embargo, existen problemáticas como la presencia del sesgo algorítmico, en los que el uso de dichos modelos puede incurrir en algún tipo de discriminación, generando así más desigualdades, y por ende, dando lugar a una serie de daños colaterales. En consecuencia, uno de los aspectos por profundizar son los relacionados a crear marcos metodológicos y/o el uso de herramientas que impulsen la equidad y el uso responsable de la IA. 

Las herramientas

Para analizar este problema se evaluaron diferentes instrumentos que permitieran detectar y mitigar sesgos en algoritmos de inteligencia artificial. Basado en este objetivo nos enfocamos en seis aplicaciones, considerando que fuesen open source, estuviesen construidas en Python, auditasen modelos predictivos, y que se pudiesen implementar en entornos de fácil acceso. Resultando seleccionadas las siguientes: Audit-AI (Pymetrics), Aequitas (University of Chicago), FairML (Julius Adebayo), What-if Tool (Google), AIF360 (IBM), y FairLearn (Microsoft).

Para la evaluación de estas herramientas tomamos como referencia el dataset del modelo COMPAS (Correctional Offender Management Profiling for Alternative Sanctions – Dataset público y aplicado a un caso real), con el que se evaluaron diferentes métricas de detección de sesgo y conceptos de equidad. Poniendo a prueba los demos webs, y la ejecución de forma local de los notebooks de ejemplos de cada una de las herramientas. Por último, se revisó el concepto de equidad sobre el cual cada herramienta se enfoca.

Conclusión

Como conclusión, se corroboró que todas las herramientas detectan el sesgo, pero muy pocas lo mitigan. Adicionalmente, las comparamos bajo diferentes criterios; cuál era la más completa, cual está mejor documentada,  que nivel de conocimiento es necesario para el uso de estas herramientas y qué definiciones de equidad aborda.

A la fecha de su revisión, varias de las funcionalidades de mitigación aún se encontraban en desarrollo, por lo tanto, todo lo que decían que hacen, de momento no lo hacían. Por otra parte, se tuvo la limitación de disponer de diversos modelos y datasets públicos que pudieran ser analizados, lo cual no permitió profundizar en casuística. Ello considerando, que el concepto de equidad presenta una diversidad de definiciones y la discusión sobre cuál modelo matemático resuelve estos problemas sigue vigente y resulta ser un reto aún muy complejo (intercambio de maximizar precisión y minimizar sesgo).

Un auténtico reto

La experiencia fue como su nombre lo indica un reto, iniciamos sin saber cómo abordar y estructurar el tema de investigación. Felizmente, pudimos contar con nuestros tutores de la UAH (Miguel Angel Sicilia) y de Telefónica (Richard Benjamins), quienes nos asesoraron y acompañaron a lo largo del TFM. Otro aspecto retador fue el trabajo grupal, lo que en un comienzo se contrastaba dadas nuestras diferentes experiencias previas en trabajos académicos. Además, trabajamos a distancia, ya que no todos nos encontrábamos todos en España y los horarios diferían. Por último y no menos importante, teníamos diferentes opiniones para organizar la presentación, estructura del trabajo, e incluso los títulos de las secciones en inglés!

Todo esto, más que dificultades han sido experiencias muy enriquecedoras, ya que logramos que cada uno aportará su punto de vista, y desde esa confluencia de ideas, logramos dar lo mejor de nosotros. Al fin y al cabo eso es lo más importante, superar nuestras diferencias, conjugar nuestras cercanías para colaborar con una sociedad donde se promueve la equidad. Cada uno de nosotros suma y cada uno de nosotros cuenta, ¡todos somos importantes!

Escrito por Jenifer Alexandra Ramirez, Gabriel Arcángel Bol y Claudia Avila Cueva.

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

Cómo protegerse de ciberataques pandémicos con herramientas gratuitas

Diego Samuel Espitia    2 julio, 2020

No cabe duda de que esta pandemia de la COVID-19 ha cambiado la cotidianeidad de la humanidad, no sólo mientras dure la pandemia, sino de forma permanente. Son muchas las empresas que pretenden extender el teletrabajo como un método permanente para sus empleados.

Esto está aumentando el tiempo que permanecemos conectados, como se ha visto en las estadísticas de conectividad en los meses de confinamiento y posteriores, abriendo múltiples posibilidades para usuarios y empresarios que tuviesen la necesidad de usar la tecnología para cosas tan cotidianas como las compras de alimentos. Sin embargo, esto también supone una gran oportunidad para los ciberdelincuentes para realizar ataques a base de engaños, de los que hemos hablado en artículos anteriores y que Microsoft ha reportado como muy graves en su blog de seguridad.

En muchos artículos nos han contado las consecuencias de que se materialicen estos riesgos, pero en muchas ocasiones no sabemos qué herramientas debemos configurar ni cómo hacerlo para mitigarlos. En este articulo veremos qué herramientas de ElevenPaths gratuitas podemos utilizar y de qué nos protegen.

Ataques mientras navegamos por Internet

Cuando usamos el navegador estamos expuestos a muchas amenazas, pero algo en común a muchas es que se acabe en un dominio fraudulento bien por redirección o ataque DNS de algún tipo. Al estar en casa, sin un sistema de protección empresarial, es muy difícil que sean detectados.

Para evitar esto tenemos, por un lado Conexión Segura, que limita el acceso a lugares fraudulentos sin necesidad de configurar nada en el sistema. Por otro, tenemos la posibilidad de usar DoH, una tecnología estándar que previene ataques tradicionales DNS además de suponer una mejora en la privacidad.

En Firefox basta con instalar nuestra extensión EasyDoH, la cual fue actualizada recientemente para simplificar la configuración del servidor de DNS que el usuario quiera utilizar. Si añadimos el DoH (en beta) propio de ElevenPaths, protegeremos además de dominios maliciosos:

Configuración de EasyDoH

Otra amenaza se presenta cuando algún ejecutable o script malicioso del sitio web donde nos encontramos intenta ejecutar algo en el sistema sin “tocar el disco”. Esto quiere decir que, sin que descarguemos nada o sin que le demos directamente a ejecutar, realizan acciones desde la memoria del navegador. Se trata de una amenaza muy importante porque al no llegar al disco, los sistemas de protección como AntiVirus o EndPoint Response, se ven limitados en su detección..

Para esto hemos desarrollado recientemente una extensión para Chrome y Firefox llamada AMSIext. Una vez instalada, ésta conecta el navegador con el sistema llamado AMSI del propio Windows 10, que permite validar los programas que se van a ejecutar en memoria, mucho antes de su ejecución e incluso antes de que pueda llegar al disco duro incluso por error.

Ataques con archivos

No cabe duda de que los engaños incentivando a la ejecución archivos son una de las técnicas más usadas por los ciberdelincuentes y que más se ha incrementado actualmente, para lo que se usan dos mecanismos que, aunque parecen simples, son muy efectivos para saltarse algunos de los controles de nuestro PC.

  1. La primera técnica tradicional es el cambio de extensión de los archivos. Windows confía demasiado en las extensiones de los archivos y, por ejemplo, si la extensión es .docx, los abrirá con MS Word sin tener en cuenta el contenido real. Para evitar este riesgo, hemos creado un programa que valida que la extensión concuerde con los Magic Numbers (técnica que identificación plenamente el archivo más allá de la extensión).

    Este programa llamado MEC sólo requiere ser instalado en tu ordenador y, automáticamente, cada vez que el usuario intente abrir un archivo, el sistema comparará los Magic Numbers con su extensión. Si no concuerdan, el programa le muestra al usuario que este archivo no puede ser abierto con el programa que la extensión indica. En resumen, detectará si ha sido modificada la extensión.
  2. La segunda amenaza que utiliza archivos y que ha tenido un incremento exponencial en los últimos meses es la del malware escondido documentos MS Word, MS Excel y PDF. En esta ocasión, si el usuario abre los archivos y da permisos de ejecución, realmente abre la puerta a que los ciberdelincuentes puedan ejecutar acciones o conectarse al equipo.

    Frente a este tipo de amenaza hemos desarrollado DIARIO, una herramienta gratuita para que los usuarios puedan revisar todos los documentos que llegan por correo electrónico o que descargan de Internet antes de abrirlos y así validar si contienen o no malware. Para proteger la privacidad de los usuarios, la inteligencia artificial de DIARIO sólo toma la macro para el análisis, protegiendo la información sensible que pueda contener el archivo.

    La herramienta se puede utilizar directamente en el sitio web o descargar el la herramienta anónima según el sistema operativo de tu equipo. Después, se carga el archivo sospechoso y el sistema devuelve la información sobre si se considera malicioso.
Funcionamiento de DIARIO

Como podemos ver, contamos con varias herramientas gratuitas y sencillas para aumentar significativamente nuestros niveles de seguridad, cerrando la puerta a los ataques más comunes que se están ejecutando en estos momentos.

Ciberamenazas durante la COVID-19, una investigación de la Telco Security Alliance

ElevenPaths    1 julio, 2020

La Telco Security Alliance (TSA) está formada por AT&T (AT&T Cybersecurity), Etisalat (HelpAG), Singtel (Trustwave), SoftBank y Telefónica (ElevenPaths). Esta alianza tiene como objetivo ofrecer a las empresas información integral sobre ciberseguridad para ayudarlas a abordar la creciente amenaza de los ciberataques y el panorama de amenazas en evolución.

Tres de los miembros, a través de sus unidades de ciberseguridad (AT&T Cybersecurity (Alien Labs), Singtel (Trustwave) y Telefónica (ElevenPaths), han elaborado un informe con los descubrimientos más relevantes relacionados con la COVID-19 en los últimos meses.

Por parte de ElevenPaths han participado Miguel Ángel de Castro, José Ramón Palanco, Helene Aguirre Mindeguia y Sebastián García de Saint-Léger.

Evolución de las ciberamenazas durante la pandemia

El panorama de amenazas cibernéticas ha evolucionado rápidamente desde el comienzo de la pandemia de la COVID-19. Los miembros de la TSA han observado un fuerte aumento de la actividad maliciosa aprovechando la situación de vulnerabilidad de naciones y organizaciones.

Los ciberdelicuentes tratan cada vez más de beneficiarse financieramente con métodos oportunistas, obtienen acceso no autorizado a las redes para obtener beneficios estratégicos inmediatos y a largo plazo, y difunden información falsa con un objetivo político determinado. La TSA ha investigado a múltiples actores que actúan de forma continua en la esfera del cibercrimen y han atacado durante la pandemia a organizaciones privadas y agencias gubernamentales.

En última instancia, la pandemia de COVID-19 ha proporcionado nuevas oportunidades que los atacantes comenzaron a aprovechar rápidamente y seguirán haciéndolo durante el mayor tiempo posible. Tanto las organizaciones de protección contra el crimen como los estados nacionales han respondido históricamente a los eventos de gran escala de manera similar, sin embargo, el impacto en todo el mundo de COVID-19 ha elevado aparentemente el listón del valor operacional de los ataques.

Para dar una idea de este aumento, el crecimiento en el número de indicadores de compromiso (IoCs) relacionados con la COVID-19 compartidos por la TSA aumentó un 2000% solo entre febrero y marzo de este año.

A continuación, se puede ver la distribución por tipo de IoCs recogidos desde el comienzo de la pandemia:

Distribución por tipo de IoCs desde el comienzo de la pandemia
Distribución por tipo de IoCs desde el comienzo de la pandemia

Esta gráfica nos muestra el porcentaje del reparto de indicadores de compromiso y nos da una idea del tipo de actividad maliciosa que se ha generado a lo largo de la pandemia. Destaca notablemente el fragmento de los dominios maliciosos, que abarcan el 44% del total de indicadores y que denota la cantidad ingente de dominios que se han creado con fines fraudulentos.

Las ciberamenazas investigadas tienen múltiples intereses (económicos, conseguir acceso a sitios restringidos para tener ventajas estratégicas, desinformación, etc.)  y provienen de diferentes tipos de actores, como organizaciones criminales u organizaciones vinculadas con estados.

Aportes a la investigación de ElevenPaths

Vendetta ataca de nuevo: ataques de phishing alrededor del mundo

Un ejemplo del trabajo realizado por parte de los analistas de ElevenPaths fue el descubrimiento del grupo cibercriminal conocido como Vendetta centrado en campañas de phishing utilizando correo electrónico, principalmente utilizando la COVID-19, y activo en multitud de países como Taiwan, China, Australia, Egipto o México.

En concreto, se detectó un ataque de phishing a través de correos electrónicos haciéndose pasar por el director del Centro de Control y Prevención de enfermedades de Taiwán. En estos correos se informaba al receptor de ser sospechoso de estar infectado de COVID-19 tras haberse detectado casos positivos en su cercanía y le obligaba a someterse al test. Además, adjuntaban un archivo con las instrucciones sobre cómo hacerlo. Este archivo contenía malware con el que los atacantes infectaban a las víctimas.

Hustleking, escondiendo RATs en ZIPs

En este caso, HustlKing lanzó una campaña de email donde adjuntaban un ZIP ejecutable que en realidad contiene RATS (Remote Access Troyans) comprimidos. Para engañar a las víctimas, cambiaban el icono del zip por uno de PDF:

Estos RATs, son programas ejecutables que contienen Keyloggers, roban contraseñas, sirven para descargar otros payloads, y para descargar ramsonware. Una vez que la víctima hace click sobre el ZIP, este se ejecuta automáticamente y se hace persistente; esto es que, aunque se reinie, vuelve a arrancar con el equipo. Una vez que los programas se ejecutan en segundo plano y comienzan a robar la información, directamente se la comunicaban via Pastebin a un C&C (Comand and Control o Mando y control), que es una infraestructura mando y control que consta de servidores y otros elementos que son usados para controlar los malware.

Conclusiones de la investigación

En general, y como conclusión, cabe destacar el buen trabajo realizado por la industria de la ciberseguridad, que está tomando las acciones adecuadas para hacer frente al gran aumento de los ciberataques durante esta crisis sanitaria de escala global.

Como se ve en este informe, la pandemia de COVID-19 ha sido objeto de diversos abusos malintencionados por parte de grupos adversarios patrocinados tanto por estados como otros grupos oportunistas. A nivel mundial, los atacantes han desplazado los ataques a temas y objetivos centrados en COVID-19, y se espera que estos ataques sigan evolucionando hacia nuevas áreas que presenten la mayor probabilidad de éxito para completar la misión del adversario. Los atacantes oportunistas, que a menudo buscan beneficios económicos, vieron la pandemia convertirse en un tema ideal en los objetivos masivos, ya que COVID-19 ha sido universalmente el tema más importante.


Informe completo disponible aquí:

WhatsApp para los amigos y Teams para el trabajo

Beatriz Iznaola    1 julio, 2020

Desde que nos vimos obligados a teletrabajar, una aplicación se llevó todo el protagonismo: Teams. Se trata de la herramienta de Microsoft para el trabajo en equipo. Muchos la han clasificado como “el WhatsApp del mundo empresarial”.

Tras varios meses de teletrabajo nos hemos dado cuenta de la importancia que tiene poder separar la vida laboral de la vida personal. Antes íbamos al espacio de trabajo y, cumplida la jornada, salvo excepciones, salías y te dedicabas a ti y a los tuyos. Ahora, es muy difícil poner el límite.

teams
Imagen: Mika Baumeister

Microsoft 365 quiere ayudar a delimitar la línea que separe lo profesional de lo personal. Y así es como lanzó al mercado Teams, una herramienta (o centro de trabajo) donde es posible chatear, hacer videollamadas, convocar reuniones y compartir o editar documentos, sin importar dónde se encuentre cualquier integrante del equipo.

Si todavía no estás muy familiarizado con Teams y sigues utilizando WhatsApp para cosas del trabajo, Antonio Sanz te muestra en este vídeo las 8 funciones más prácticas que ofrece la app de Microsoft.

1. Escanear documentos

Efectivamente, Teams tiene integrada una función de cámara inteligente que permite detectar todo tipo de documentos. Así, es posible escanear desde una simple factura o contrato, hasta una tarjeta de visita.

Para hacerlo solo necesitarás descargar la app en el móvil, abrir la cámara dentro de un chat y hacerle una fotografía a lo que quieras escanear. La cámara inteligente detecta la dimensión del documento y lo recorta de manera automática.

escanear
Imagen: Claudio Schwarz

2. Enviar mensajes de voz

En ocasiones, es mucho más rápido explicar algo por audio que por escrito. Por ello, la app de Teams ofrece la posibilidad de enviar mensajes de voz desde el móvil. Además, la grabación se archiva en el chat al que lo has enviado y se puede escuchar también desde el ordenador. Por lo que, para escucharlo, no es necesario tener la aplicación descargada en el móvil.

3. Compartir tu ubicación

Tal y como es posible hacer en WhatsApp, esta app también permite compartir la ubicación en tiempo real. Solo tienes que abrir el chat donde la quieres enviar, pulsar sobre el menú de los 3 puntos y hacer click sobre “ubicación”.

ubicacion
Imagen: henry perks

4. Responder a un mensaje específico

También desde la propia app de Teams, se puede responder a un único mensaje, como hacemos desde WhatsApp. El procedimiento es el mismo que en la app de mensajería instantánea, elige el mensaje y desplázalo hacia la derecha.

5. Sí a la desconexión digital

¿Cuántas veces has deseado poder desconectar WhatsApp y te has dado cuenta de que no es posible? En Teams sí lo es. Desde el menú de configuración, notificaciones, puedes configurar las horas y los días en los que no quieres recibir ningún tipo de aviso. Personalízalo según tus necesidades y prioridades.

6. Evitar la duplicidad de notificaciones

Es normal que tengas la aplicación descargada en el móvil y que, al mismo tiempo, tengas la sesión abierta en el escritorio del ordenador. Si es así, lo habitual es que las notificaciones te aparezcan tanto en un dispositivo como en otro. Y como a nadie le gusta ser bombardeado con avisos, Teams permite activar las notificaciones en el móvil únicamente cuando no estés activo en el PC.

notificaciones
Imagen: Jonas Leupe

7. Liberar espacio

Al igual que ocurre en WhatsApp, es usual participar en muchos chats donde envían imágenes, archivos, mensajes de voz, etc. Y todo eso ocupa mucho espacio en el móvil. De esta manera, Teams te permite hacer una limpieza completa desde el menú de configuración, almacenamiento.

8. Mostrar canales anclados en la barra de chats

Es probable que al arrancar la aplicación no veas las publicaciones en los canales anclados y deberían ser, incluso, más importantes que los propios mensajes. Esto tiene fácil solución, puedes configurar la interfaz para que se muestren los canales anclados junto con los chats. Solo tienes que ir a mensajería y hacer click sobre la opción “Mostrar canales en la lista de chats”.

👉 Descargar Microsoft Teams

Imagen: Avel Chuklanov

TrustID , liberada como open source en Hyperledger Labs

María Teresa Nieto Galán    1 julio, 2020

Telefónica libera TrustID, su solución descentralizada para la gestión de identidades, como código open source en el marco de Hyperledger Labs

Desde Telefónica Tech nos complace anunciar que hemos liberado uno de los módulos que componen nuestra solución TrustOS como un proyecto independiente dentro del ecosistema de Hyperledger Labs bajo licencia open source.

El año pasado presentábamos TrustOS, el software que hemos desarrollado estos últimos años para simplificar y facilitar a las empresas que conecten sus procesos de negocio con Blockchain. TrustOS se compone de varios módulos que exponen vía APIs las capacidades y funcionalidad intrínseca y diferencial de esta tecnología. Uno de esos módulos es TrustID, que se enfrenta al desafío de la gestión de identidades en una red de una manera realmente descentralizada.

TrustID resuelve un problema común para muchos proyectos de Blockchain, por lo que ha crecido hasta convertirse en un proyecto independiente en sí mismo. Al compartir esta visión con la comunidad Hyperledger, confirmamos el interés de otros miembros en colaborar y desarrollar el enfoque de TrustID para la gestión de identidades, así que la mejor manera de que pueda convertirse en una solución de facto era liberar el código y convertirlo en el germen de un nuevo proyecto bajo el paraguas de Hyperledger Labs.

Esta semana se anunciaba la creación del nuevo proyecto por lo que a partir de ahora, será la comunidad de código abierto la que contribuya de manera activa a la evolución de la solución desarrollada inicialmente por Telefónica.

TrustID nuevo proyecto en el seno de Hyperledger Labs

El objetivo de TrustID como nuevo proyecto en el seno de Hyperledger Labs es desarrollar un nuevo estándar para simplificar la gestión de identidades en las redes de blockchain, independientemente de la tecnología subyacente de las redes. No importa si la red en la que está operando está basada en tecnologías Hyperledger (Fabric, Besu, Indy, etc.) u otras tecnologías de blockchain comunes (Ethereum, CORDA, etc.).

Inicialmente, TrustID implementa la gestión de identidades en Hyperledger Fabric como una alternativa descentralizada utilizando el estándar DID especificado por el W3C, pero a medio plazo aspira a permitir que las mismas credenciales utilizadas por un usuario para actualizar el estado de un activo de Hyperledger Fabric le sirva para operar con sus criptomonedas o gestionar sus tokens en Ethereum.

Esto es, hasta hoy inviable, ya que la mayoría las soluciones de identidad se conciben como silos para gestionar el acceso a una red concreta, no son interoperables y dependen de la tecnología subyacente. Esta es la razón de ser de TrustID, cuyo objetivo es la creación de mecanismos multiplataforma para gestionar una identidad única que permita y autorice el acceso a cualquier red de blockchain.

Esperamos que TrustID crezca gracias a su inclusión en Hyperledger Labs y sea el punto de partida para permitir un nivel de interoperabilidad para la gestión de la identidad entre las plataformas de Blockchain.

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

El capital riesgo pone su atención en las startups españolas

Mario Cantalapiedra    1 julio, 2020

Los negros nubarrones que se ciernen sobre la economía debido a la crisis del coronavirus no han evitado que la industria de capital riesgo siga fijándose en startups españolas, prueba de que la innovación y el emprendimiento se abren camino.

De este modo y según Cinco Días, en base a los datos aportados por la plataforma de inteligencia de negocios Transactional Track Record (TTR), desde el inicio del estado de alarma, el pasado 14 de marzo, 67 startups españolas han completado rondas de capital riesgo por un total de 126 millones de euros.

Las entidades de capital riesgo, que en España pueden ser sociedades o fondos, tienen por objeto aportar recursos financieros a empresas no cotizadas en las que observen elevadas expectativas de rentabilidad, y que necesiten y, al mismo tiempo, acepten, la entrada de un socio financiero en su capital.

¿En qué invierte el capital riesgo?

Hay que pensar que para los dueños de la empresa, la entrada de una entidad de capital riesgo en su accionariado supone tener que compartir con ella las posibles plusvalías del negocio.

El capital riesgo invierte tanto en empresas que se encuentran en fases iniciales o de desarrollo tempranas, como en compañías que están en crecimiento o ya consolidadas.

Aunque en España ambos tipos de inversión suelen englobarse bajo el término genérico de capital riesgo, en el mundo anglosajón se habla de venture capital para referirse a la inversión en etapas iniciales, y de private equity para la que se realiza en empresas en expansión o consolidadas.

Venture capital

Este tipo de inversión es más arriesgada, ya que se dirige a empresas, normalmente de base tecnológica, que todavía no han llegado a nacer o que cuentan con escaso desarrollo, pero en las que las expectativas de rentabilidad son muy altas.

Se pueden diferenciar, a su vez, las siguientes modalidades principales:

  • Capital semilla, en el que se financian nuevos proyectos empresariales antes de que nazcan.
  • Capital arranque, en el que se financia el establecimiento de la compañía (registro, web, oficina, etc.) y el arranque de su actividad.
  • Otras fases iniciales, en las que se financian empresas con poco desarrollo y con nulos o escasos beneficios.

Private equity

En este caso, la inversión se centra en empresas en crecimiento o consolidadas, con un riesgo menor, pero también en general con unas menores expectativas de rentabilidad, distinguiéndose las siguientes modalidades principales:

  • Capital expansión o crecimiento, donde se financian empresas con objetivos tales como el lanzamiento de un nuevo bien o servicio, o el crecimiento en una nueva zona geográfica.
  • Sustitución, en la que la entidad de capital riesgo entra en el accionariado de una empresa para sustituir a un accionista que sale de ella, algo frecuente en procesos de sucesión de empresas familiares.
  • Compra apalancada, en la que una parte importante de la operación se financia con recursos ajenos (normalmente bancarios) garantizados por los flujos de caja de la empresa adquirida y por garantías que aportan los propios inversores.

La buena noticia para los emprendedores españoles con startups en fases de desarrollo tempranas es que el capital riesgo se está interesando por ellas, a pesar de la situación de parón de la actividad general que hemos vivido.

Capital riesgo que invierte en cargadores eléctricos “made in Spain”

En este sentido, la mayor operación durante el estado de alarma de las citadas por TTR, corresponde a Wallbox, empresa todavía en fases iniciales, que se dedica a fabricar cargadores eléctricos para vehículos.

La compañía madrileña ha conseguido “levantar” 23 millones de euros, según la jerga utilizada en el mundillo emprendedor. En su web informa de cómo esta ronda de financiación ha sido liderada por el fondo de capital riesgo español Seaya Ventures, con participación de la entidad de capital riesgo estadounidense Endeavor Catalyst, y de inversores ya existentes como Iberdrola.

Los fondos serán utilizados para impulsar el crecimiento internacional de Wallbox en China y América del Norte, y para seguir ampliando su innovación tecnológica y sus esfuerzos en I+D.

Capital riesgo para desarrollar un transporte sostenible de alta velocidad

Otro interesante proyecto español financiado por el capital riesgo durante el estado de alarma, que se encuentra en una fase todavía más incipiente que el anterior, es el de Zeleros, empresa valenciana que busca desarrollar un nuevo método de transporte sostenible de alta velocidad en Europa, inspirado en hyperloop.

En este caso, la ronda de financiación ha alcanzado los 7 millones de euros y en ella han participado tanto entidades de capital riesgo extranjeras como españolas. Con este dinero la compañía buscará impulsar el desarrollo del vehículo hyperloop y sus tecnologías.

Sensores IoT para medir la calidad del aire y la relación de ésta con el COVID-19

Sergio Arranz Ruiz    1 julio, 2020

El dióxido de nitrógeno (NO2), el ozono troposférico (O3), los óxidos de azufre (SOX) y el material particulado, más conocido como PM (del inglés Particulate Matter) son algunos de los contaminantes que afectan a la calidad del aire que respiramos en nuestras ciudades. Debido a sus consecuencias sobre el medioambiente y a sus efectos adversos sobre la salud humana, las administraciones dedican cada vez mayores esfuerzos a medir adecuadamente los niveles de estos contaminantes. También a identificar su procedencia y aplicar medidas para su disminución, tanto a corto como a largo plazo. Los sensores IoT son de gran ayuda.

En general, las fuentes emisoras de los contaminantes presentes en el aire se pueden dividir, según su origen, en:

  • Origen antropogénico: Procedentes de actividades realizadas por el ser humano, entre las que se incluyen la industria, el transporte, la combustión de combustibles fósiles, etc.
  • Origen natural: Aquéllas procedentes de la naturaleza como incendios forestales, partículas de polvo, pólenes, partículas marinas, erupciones volcánicas, etc.

De estaciones de medición fijas a sensores IoT

Tradicionalmente los contaminantes se medían con estaciones de medición fijas. Normalmente eran casetas de unos 6-8 m2 situadas en los puntos de la ciudad donde se quería calcular su concentración. Si bien esta manera de medirlo aporta datos muy precisos sobre los distintos contaminantes, tiene dos inconvenientes:

  • Se limita a medir las concentraciones en puntos fijos de la ciudad, que pueden no ofrecer datos precisos sobre la calidad del aire global en la misma.
  • Tienen un coste de adquisición y mantenimiento muy elevado, por lo que no son viables para todas las administraciones.

Con la llegada del IoT, se han desarrollado una gran cantidad de sensores que miden la concentración de contaminantes en el aire. Aunque estos sensores no ofrecen resultados tan fiables como las estaciones de medición fijas, aportan información suficientemente válida para que las administraciones puedan tomar medidas que reduzcan la presencia de contaminantes en el aire.

Redes de amplio alcance y baja potencia : NB-IoT

Dichos sensores usan tecnologías de comunicación como Narrowband IoT (NB-IoT), una de las llamadas redes de amplio alcance y baja potencia (más conocidas como Low Power Wide Area Network – LPWAN) para transmitir los datos de los sensores en tiempo real. NB-IoT es la apuesta de Telefónica como tecnología de acceso radio para el IoT.

La llegada de los sensores IoT para medición de la calidad del aire representa un gran avance. Permiten que administraciones que no podían permitirse grandes inversiones en estaciones de medición dispongan de tecnología capaz de medir la calidad del aire, como veíamos recientemente en el caso de la Diputación de Badajoz. Esto contribuye a que puedan tomar medidas para mejorarla, con un impacto positivo en la salud de los ciudadanos.

Un piloto durante la pandemia

Durante la pandemia, desde el área de Smart cities de Telefónica España hemos probado uno de estos sensores en los meses de febrero, marzo y abril para medir la concentración de dióxido de nitrógeno y material particulado. Los valores obtenidos son muy similares a los de la estación de calidad del aire del Ayuntamiento de Madrid más cercana. También se ha verificado su sensibilidad a los cambios en la presencia de material particulado con diámetro inferior a 10 micras (como referencia, un cabello humano tiene unos 70 micrómetros de diámetro), las llamadas PM10. Tanto los valores del sensor como los de la estación fija del Ayuntamiento ponen de relevancia la influencia de los picos de tráfico y los fenómenos naturales (lluvia y viento) en los cambios en los niveles de PM10.

La calidad del aire y el SARS-COV-2

El control de la calidad del aire se ha convertido en un asunto de vital importancia para las administraciones. Entre los efectos nocivos que la Organización Mundial de la Salud (OMS) atribuye a la contaminación están el riesgo de accidentes cerebrovasculares, cáncer de pulmón y otras neumopatías agudas y crónicas como el asma. En 2017 el 91 por ciento de la población mundial vivía en lugares donde no se respetan las directrices de la OMS sobre calidad del aire.

Algunas tendencias observadas

Este aspecto ha cobrado especial relevancia y actualidad con el COVID-19. Se han efectuado diversos estudios para evaluar el impacto de la calidad del aire en la expansión y mortalidad del coronavirus. Si bien los resultados son preliminares y se necesitan estudios con mayor evidencia y evaluación del impacto de otras variables, se han observado las siguientes tendencias:

  • La alta propagación del COVID-19 en algunas áreas puede estar vinculada a la existencia de niveles altos de material particulado en el aire. Éste podría considerarse, si no portador o factor de refuerzo de núcleos de gotas virales, sí al menos un indicador de la gravedad de la infección por SARS-CoV-2 en términos de difusión y afectación a la salud observados en el norte de Italia.
  • La exposición crónica a contaminantes como el dióxido de nitrógeno y el material particulado se relacionan con un aumento de la mortalidad por COVID-19.
  • La exposición a largo plazo a material particulado menor de 2,5 micras afecta al sistema respiratorio y cardiovascular, lo que exacerba la gravedad del COVID-19 e incrementa el riesgo de muerte en pacientes que lo sufren.

Aquello que se mide es algo sobre lo que se puede actuar. Disponer de la monitorización de la calidad del aire, gracias a los sensores IoT, permite la implementación de medidas de mejora. Responde y contribuye a una concienciación cada vez mayor por parte de los ciudadanos sobre el medioambiente y la información recogida permite trabajar en modelos predictivos que ayudan a la toma de decisiones a largo plazo.

Imagen: cursedthing

Cómo elegir a tu socio ideal de servicios MDR (Managed Detection and Response)

Nikolaos Tsouroulas    30 junio, 2020

¿Estás gastando más de lo que puedes permitirte en tu SOC pero sigues sin detectar y responder con suficiente rapidez a los incidentes? ¿Has sufrido un incidente y necesitas mejorar rápidamente las operaciones de seguridad antes de que llegue el siguiente? ¿Estás confundido con los cientos de productos y acrónimos que el mercado te ofrece cada día y solo buscas un socio MDR en el que confiar para que te ayude a crear una solución adaptada a ti?

Esto es lo que hacemos en ElevenPaths, la Compañía de Ciberseguridad de Telefónica. Creemos que todas las organizaciones deben poder confiar en operaciones de seguridad modernas centradas en:

  1. Detección de vulnerabilidades en el endpoint y en la red, basada en técnicas de visibilidad total y de comportamiento
  2. Inteligencia de amenazas para detectar mejor las nuevas amenazas y guiar la preparación y respuesta
  3. Análisis avanzados de todas las fuentes disponibles en la organización para añadir una capa de detección avanzada adicional que unifique todos los vectores de amenaza
  4. Campañas de detección proactivas para asegurar que no se escapa nada
  5. Un programa de respuesta a incidentes y gestión de crisis con todas las capacidades necesarias disponibles para cuando llegue el día en que sea necesario ponerlo en práctica
  6. Escalabilidad y automatización para reducir los costes

Todo lo que debes saber sobre el mercado de la detección y respuesta gestionada (MDR)

Creemos que, al igual que no hay una talla universal para todos, tampoco todas las ofertas de MDR son iguales. Para ayudar aún más a nuestros clientes a comprender lo que deben buscar en un programa y socio MDR, hemos trabajado junto a Harden Stance y los principales proveedores de MSSP y MDR en la elaboración de un informe que examina el mercado de MDR y subraya todos los aspectos importantes que un cliente que busca mejorar sus capacidades de detección y respuesta debe tener en cuenta antes de comprometerse con un proveedor.

Puedes encontrar el informe completo sobre qué esperar del MDR y de los proveedores de MDR por cortesía de ElevenPaths en este enlace. Si tienes alguna pregunta o comentario, puedes contactar con nosotros aquí.

¿Qué puede ofrecer ElevenPaths como socio proveedor de servicios MDR?

Nuestros principales componentes son:

  • Laboratorio MDR (detección y respuesta)
    • Nuestro equipo de expertos en amenazas evalúa las tecnologías de los principales fabricantes (por ejemplo, EDR, NTA, TIP, Intelligence Feeds, Plataformas de Análisis Avanzado, etc.) con el fin de proporcionar servicios de consultoría basados en las necesidades y requisitos técnicos de las organizaciones.
  • Servicios gestionados en tecnologías y plataformas
    • ElevenPaths ofrece servicios gestionados adaptados o a medida para esas tecnologías y plataformas. Administración e investigación de alertas EDR o integración de IoCs y gestión de plataformas TIP para la aplicación de inteligencia de amenazas.
  • SOC inteligente (iMSSP)
    • Las capacidades tradicionales del MSSP se fusionan con las sofisticadas características de los servicios MDR para que así el cliente pueda subcontratar capacidades avanzadas de monitoreo, detección, búsqueda y respuesta en el i-SOC de ElevenPaths.

Adversarial Attacks, el enemigo de la inteligencia artificial

Franco Piergallini Guida    30 junio, 2020

Una red neuronal tiene un simple objetivo: reconocer patrones inherentes en sets de datos. Para lograrlo, debe tener la capacidad de “aprender” pasando por un proceso de entrenamiento donde se ajustan miles de parámetros hasta llegar a una combinación que minimice una métrica de error dada. Si logra encontrar una combinación de sus parámetros que le permiten generalizar los datos, será capaz reconocer estos patrones y predecir, con una tolerancia de error admisible, entradas de datos que nunca haya visto en el proceso de entrenamiento. Estos datos pueden ser imágenes, videos, audios o datos tabulares. ¿Qué pasa si alguien sabe manipular esos datos para que ofrezcan los datos que le convienen?

De forma imperceptible e inconsciente, utilizamos redes neuronales en un sinfín de tareas que realizamos a diario. Algunos de los ejemplos más superficiales son los sistemas de recomendación de películas en Netflix y música en Spotify, la identificación y categorización de correos electrónicos, la interpretación de consultas y predicciones de siguiente palabra en buscadores, los asistentes virtuales y su procesamiento natural del lenguaje, el reconocimiento facial en cámaras y, por supuesto, la identificación de amigos en las redes sociales y los filtros graciosos que deforman nuestros rasgos faciales.

Sin discriminación, las redes neuronales triunfan en una variedad de campos inmensa. Podemos utilizarlas para diagnosticar la COVID-19, rastrear vendedores de drogas en redes sociales, o incluso detectar fake news. Sin embargo, se ha demostrado que también pueden ser hackeadas, remontándonos a la esencia y definición del hacking: manipular la conducta normal de un sistema.

Una de las técnicas utilizadas para manipular arbitrariamente las redes neuronales es la que se conoce comúnmente como «Adversarial Attacks». Con ella podemos producir la salida deseada creando una entrada cuidadosamente elaborada. Por ejemplo, si tenemos una red neuronal que en base al sonido de la tos predice la probabilidad de tener o no COVID-19, podríamos manipular los espectrogramas grabados añadiendo ruido para modificar la probabilidad de respuesta (aumentarla o disminuirla). O incluso podríamos generar un espectrograma sin ningún sentido o parecido a los generados por la tos y así obtener cualquier probabilidad de respuesta deseada.

Ejemplo con deep fakes

Veamos un ejemplo concreto: tenemos un sistema que es muy bueno prediciendo si un vídeo es deepfake o no. Una de las soluciones convencionales a esta problemática comienza con la recolección y alineamiento de n caras que aparecen en el video utilizando una red neuronal específica para esta tarea. Una vez recolectadas, otra red predice la probabilidad de que una cara sea deepfake o no.

El último paso es tomar un promedio de todas las probabilidades para las n caras recolectadas. Si este promedio es mayor a un límite impuesto (por ejemplo, 0.6), entonces el vídeo es clasificado como deepfake; de lo contrario, se clasifica como no deepfake. Claramente podemos ver que, en el ejemplo, la calidad del deepfake generado no es muy buena y el sistema está muy seguro al clasificarlo (0.86).

Para modificar la probabilidad de salida del sistema deberíamos agregar ruido estratégicamente generado e insertarlo en el vídeo. Para lograrlo tenemos tres restricciones:

  • El ruido generado debe ser lo suficientemente sofisticado para que la red que identifica las caras siga haciendo su trabajo sin problemas.
  • El ruido debe estar generado de tal forma que baje la probabilidad que predice la segunda red en todas las caras recolectadas.
  • Las modificaciones deben ser lo más imperceptibles posible para los humanos.

Analizando en detalle la segunda red, podemos apreciar que el input que recibe siempre es del mismo tamaño: una imagen RGB de 256 píxeles de alto por 256 píxeles de ancho. Las redes neuronales son determinísticas, es decir, que para cualquier imagen de entrada que se ajuste a la primera capa, ésta va a producir un output. Los píxeles toman valores entre 0 y 256, lo que implica que el espacio de posibles combinaciones para entradas de la segunda red va a ser 256256*256*3 pero sólo un subconjunto muy pequeño va a cumplir con las tres restricciones.

Para generar el ruido utilizamos Fast Gradient Sign Method (live demo), que implica un ataque de tipo white box y tener acceso completo al sistema. Pero, ¿qué pasa cuando tenemos una sola oportunidad para engañar al sistema? Podríamos crear nuestro propio modelo réplica del original y generar el ruido en base a éste. Hay altas probabilidades de que el ataque funcione por transferibilidad, una propiedad que todavía es caso de estudio pero que básicamente dice que dos modelos con el mismo objetivo se van a basar en las mismas características para cumplirlo.

¿Cómo nos defendemos de este tipo de ataques?

Una solución puede ser agregando una nueva red neuronal que funcione como una especie de IDS (SafetyNet) en nuestro proceso. Si detecta que la imagen o vídeo contiene este tipo de ataques, puede descartar el vídeo y clasificarlo como malicioso. Otra solución sería generar estos ataques e incluirlos en nuestros sets de datos y en el proceso de entrenamiento de nuestra red para que pueda etiquetarlos como maliciosos, pero esta opción es muy costosa debido a la cantidad de combinaciones sobre las cuales se pueden generar.

Una solución muy ingeniosa de un equipo de NVIDIA llamada BaRT (The Barrage of Random Transforms) plantea aplicar distintos tipos de ataques al set de datos en el cual es entrenada la red neuronal para dificultar la tarea del atacante a la hora de hacer un ataque de tipo black box y que la red pueda clasificar correctamente un vídeo como malicioso.

Cleverhans, de Tensorflow; y ART (Adversarial Robustness Toolbox), de IBM, son librerías en las que podemos encontrar un punto de partida con ejemplos para saber más sobre este tipo de ataques en las redes neuronales, así como formas para solucionarlos en nuestros modelos y aumentar su robustez.

Hay muchos lugares en los que los atacantes pueden aprovechar este tipo de técnicas y tener un impacto realmente significativo: robo de identidad en sistemas de reconocimiento facial, engañar a los detectores de contenido sexual o violento en las redes sociales, señales de tránsito que utilizan los vehículos autónomos, detectores de fake news, etc. Detrás de todas estas aplicaciones que utilizamos a diario existen modelos que, al igual que cualquier sistema, pueden ser vulnerables a que su comportamiento se vea alterado.


Más sobre Adversarial Attacks, en la segunda parte de este artículo:

Manual para triunfar en las nuevas entrevistas de trabajo online

Raúl Salgado    30 junio, 2020

“Chris Gardner, ¿qué tal?, buenos días“, repite insistentemente Will Smith mientras estrecha la mano de quienes depende su futuro laboral en la película “En busca de la felicidad“.

Se trata de una entrevista de trabajo a la que acude descamisado y sudoroso, tras haber tenido que correr a toda velocidad para llegar a tiempo.

Podría quedar en la retina de los más cinéfilos como una escena del pasado, de otro tiempo. Porque el coronavirus ha marcado un antes y un después en los procesos de selección.

Las videoentrevistas, al alza

Las videoentrevistas o entrevistas de trabajo online se incrementaron en un 150% durante los meses de marzo y abril, según datos del Grupo Adecco. De ello se desprende que si antes de la pandemia este tipo de procesos los completaban el 40% de los candidatos, el estado de alarma aceleró la tendencia hasta alcanzar prácticamente la totalidad.

Es verdad que las empresas paralizaron la mayoría de los procesos que tenían en marcha. Pero conforme fueron avanzando las semanas, se retomaron muchos de ellos, aunque adecuándolos a las recomendaciones de distanciamiento dictaminadas por las autoridades sanitarias.

Jaime Asnai González, director general de PageGroup, asegura que todas las etapas del proceso se trasladaron al entorno online, desde la búsqueda de candidatos hasta su evaluación y posterior incorporación.

No obstante, a partir de ahora esperan “que se vaya recuperando de forma progresiva el formato presencial en alguna de las partes más críticas del proceso, como sería la entrevista final”.

Tecnología para entrevistas virtuales

Las compañías han recurrido a la tecnología, sobre todo a las herramientas de vídeo, para escoger exitosamente a sus candidatos. No obstante, Asnai explica que al virtualizar todas las fases del proceso, “los seleccionadores también necesitan buscar formas alternativas para evaluar las competencias, especialmente las más técnicas”.

En este sentido, el director general de PageGroup sostiene que recurren a herramientas que les permiten llevar a cabo estas pruebas de la forma más fiable posible. Y recuerda que hace años que no se realizan test de personalidad o comportamiento de manera física, dado que las pruebas técnicas se están volcando cada vez más al entorno virtual.

Decálogo para entrevistas de trabajo online

En el futuro más inminente la mayoría de los procesos de selección serán online, por lo que a los candidatos les vendría bien tener en cuenta las diez recomendaciones que ha hecho el Grupo Adecco:

  1. Realizar la videollamada en espacios tranquilos y silenciosos.
  2. Comprobar con antelación que los auriculares, la cámara y el micrófono funcionan correctamente.
  3. Cerciorarse de que existe una buena iluminación, evitando situarse delante de una ventana, para que no haya efecto de contraluz.
  4. Centrar el plano y ubicar la cámara a la altura de los ojos, para garantizar un enfoque perfecto.
  5. Si la entrevista es grupal, conviene desactivar el micrófono mientras no se vaya a intervenir, para evitar interferencias.
  6. Aprender a manejar Microsoft Teams y Zoom Video, las plataformas más utilizadas hoy en día por las empresas.
  7. Ser sinceros y mostrarse de manera natural.
  8. Adecuar la vestimenta al estilo de la empresa. No obstante, aunque posteriormente en la oficina hubiera que trabajar en traje, durante este tipo de entrevistas no es necesario ponérselo.
  9. Cuidar los detalles del entorno, ya que todo «habla» sobre nosotros. De ahí que convenga que los objetos que vayan a aparecer en el plano sean coherentes con los mensajes que se pretendan transmitir. Asnai, por su parte, remarca la importancia de transmitir una imagen profesional, lo más parecida posible a la que se ofrecería en una entrevista presencial. “El aspecto y todo lo que nos rodea debe ser acorde a la situación, con independencia de que estemos en nuestra casa”, añade.
  10. Prestar atención al lenguaje corporal y a la posición frente a la cámara: espalda recta y actitud relajada. Asimismo, mientras que los expertos de Adecco sugieren no cruzar los brazos en ningún momento, el director general de PageGroup destaca la relevancia de la interacción en estas entrevistas, en las que hay que cuidar más que nunca al lenguaje corporal “para reforzar nuestras palabras, ser conscientes de la cámara y buscarla para dirigirnos a nuestro interlocutor y recurrir a la conversación informal, cuando sea necesario, para romper el hielo. Respetar las pautas entendiendo que hay un cierto retraso en el sonido también es importante para no parecer que interrumpimos voluntariamente a nuestro interlocutor”, apostilla.

Ventajas de los procesos de selección online

Asnai considera que la selección a distancia, con la tecnología adecuada, permite a las empresas evaluar las competencias de los candidatos y replicar casi por completo la experiencia presencial.

Además, esta modalidad flexibiliza los procesos, ahorra tiempos de desplazamiento y reduce el periodo de selección; por lo que a priori ambas partes podrían salir beneficiadas.

Y es que mientras los candidatos pueden organizar mejor su agenda o compaginar estas entrevistas con otro tipo de actividades coincidentes en el tiempo, las compañías tienen la posibilidad de contactar con un mayor número de potenciales empleados, pese a que residan lejos o tengan poca disponibilidad horaria. 

Desventajas de las entrevistas de trabajo online

Sin embargo, también existen algunos inconvenientes. Entre ellos destaca la imposibilidad de simular la experiencia de la cercanía física, que ayuda en mayor medida a las compañías a observar las reacciones en el lenguaje corporal, por ejemplo, de los entrevistados.

Por lo que atañe a los candidatos, el director general de PageGroup agrega que las entrevistas presenciales pueden aportar información adicional sobre la compañía, ya que las instalaciones o el resto de trabajadores suelen ser un reflejo de la cultura corporativa, invisible durante un proceso a distancia.

Respecto a las cualidades más detectables en estas entrevistas, desde Adecco señalan la comunicación, el manejo de herramientas digitales, la motivación y la capacidad de adaptación a nuevos entornos, así como la resiliencia, la flexibilidad y la creatividad.

En el otro lado de la balanza, los expertos de esta consultora situarían la rigidez y la falta de adecuación al cambio.