Supermotivación: ¿te motivas o te motivan?

Alfonso Alcántara    24 junio, 2020

—Martínez, ¿por qué no está usted trabajando?

—Es que no le vi llegar, jefe.

¿Qué te motiva de verdad? ¿Te motivas o te motivan? ¿Te enfocas más en preparar el futuro o en disfrutar el presente?

¿Tu vida es una búsqueda de “éxitos” o es más una evitación de problemas? ¿Dispones de muchas y variadas motivaciones o de pocos y seleccionados intereses?

¿Estás motivado en muchos y variados contextos o solo en unos pocos y específicos? ¿Cuáles de tus motivaciones compiten entre sí?

¿Solo trabajas cuando es necesario? ¿Prefieres que te asignen tareas y no tener responsabilidad? ¿O disfrutar de independencia e iniciativa?

A nivel profesional, ¿qué te motiva ahora? ¿Qué te gustaría que te motivara mañana? ¿Cuál sería tu estilo de motivación “perfecto”?

En este artículo no voy a pedirte que salgas de tu zona de confort, sino que la hagas más grande.

Sí, vamos a hablar de motivación profesional, pero no de una forma abstracta o conceptual, sino de una manera aplicada que te permita evaluar tu actual “estilo motivacional” para avanzar hacia el que tal vez querrías tener.

Para analizar tu motivación, deberás responder a algunas preguntas para hacerte consciente de las seis claves que determinan qué nos motiva, cómo nos motiva y cuándo nos motiva, sea en la empresa, en la carrera o en tu vida no profesional.

Las 6 claves de la supermotivación

Te adelanto que las seis variables que configuran la “supermotivación” son la autonomía, el autocontrol, el “signo motivacional”, la diversificación de motivadores, la generalización de la motivación y la competencia entre intereses.

Espero que estés suficientemente motivado, al menos para llegar hasta el final del artículo.

1. Autonomía. ¿Te motivas o te motivan?

No es lo mismo cobrar por tu trabajo que solo trabajar por dinero.

La autonomía de una persona es el balance entre los intereses que dependen de la propia persona, de sus competencias actuales y de sus experiencias anteriores; y los motivadores que dependen de otras personas o de factores ajenos relacionados con el contexto.

Un profesional es más «autónomo» en la medida en que obtiene más satisfacción laboral por el cumplimiento per se de sus obligaciones y por la consecución de sus objetivos, que por el reconocimiento o la remuneración que puedan llevar asociados.

2. Autocontrol. ¿Te enfocas en preparar el futuro o en disfrutar el presente?

El nivel de autocontrol de una persona es el balance entre la influencia que tienen sobre su vida personal y/o profesional los motivadores que puede conseguir inmediatamente o a corto plazos; y, por otro lado, los motivadores que puede obtener a medio o largo plazos pero que tienen mayor valor que los primeros.

Por ejemplo, entendemos que una persona muestra autocontrol cuando planifica y persigue la consecución de un objetivo o carrera profesional con la suficiente dedicación y durante un periodo de tiempo prolongado, rechazando o evitando otras “tentaciones” muy satisfactorias en el corto plazo, pero que le alejarían del camino marcado.

3. Signo motivacional. ¿Tu vida es una búsqueda de “éxitos” o una evitación de problemas?

Si reducimos la personalidad a meras etiquetas contrarias, podríamos decir, por ejemplo, que existen dos tipos de personas: las que se pasan la vida persiguiendo lo que les interesa y las que la pasan evitando lo que les disgusta.

¿Los perdedores hacen lo que alivia tensiones, mientras que los ganadores hacen lo que logra objetivos?

Este tipo de citas “liberales” que fomentan el “si quieres, puedes”, quedan muy bien en los libros de autoayuda y de management de aeropuerto, pero la realidad es diversa y compleja.

La dualización ganadores/ perdedores o valientes/ cobardes es una simplificación injusta y, sobre todo, incorrecta, porque nuestros comportamientos son diferentes en función de contextos diferentes. Dicho de otra forma, podemos comportarnos de forma proactiva en unos casos y de manera conservadora o evitadora de riesgos, en otros.

Se puede estar motivado “en positivo” para obtener logros y reconocimientos en una ocupación o ámbito profesional muy específico, a la vez que motivado “en negativo” respecto a otras ocupaciones o tareas menos interesantes o gratificantes, lo que suele tener como consecuencia esforzarse por evitarlas.

Solemos intentar “escapar” de las obligaciones y actividades menos agradables, por ejemplo, cumpliendo lo antes posible para volver a dedicarnos a nuestros intereses.

También evitamos el trabajo que no nos motiva asignando su desempeño a otras personas, incluso pagando por ese servicio; retrasando su realización el mayor tiempo posible; o, en último extremo, no encargándonos de ellas, lo que puede acarrear nuevas tareas añadidas y más gravosas.

El signo motivacional es el balance entre la influencia de la motivación positiva y el peso de la motivación negativa en la vida personal y profesional.

No es lo mismo trabajar porque “no queda más remedio”, por ejemplo, para evitar quedarse sin ingresos (motivación negativa), que trabajar porque se disfruta de las ventajas que implica tener trabajo y trabajar: relaciones, desarrollo, reconocimiento y un nivel de ingresos mayor.

Para planificar y mejorar la carrera y el desempeño en la empresa actual, es importante evaluar el signo motivacional de nuestros comportamientos profesionales.

4. Diversificación. ¿Dispones de muchas y variadas motivaciones o de pocos y seleccionados intereses?

Si te interesa casi todo, casi todo puede ser una oportunidad. Y un disfrute.

Los profesionales con mayor diversidad y número de motivaciones e intereses tienen también más posibilidades de vivir y trabajar de forma activa y curiosa, de aprender y de relacionarse, y de reinventarse profesionalmente con más facilidad.

Es verdad que motivarse e interesarse no son actitudes que puedan generarse de forma espontánea o por decisión propia.

Las personas no pueden elegir sus motivadores e intereses a corto plazo, pero sí pueden planificar la forma de vivir y de trabajar para potenciar los actuales y hacer surgir otros nuevos.

La vocación no se espera, se construye. Nos puede interesar casi todo si le damos una oportunidad.

5. Generalización. ¿Estás motivado en muchos y variados contextos o solo en unos pocos y específicos?

¿Te comportas de forma mucho más agradable con los amigos que con la familia? ¿Tratas peor a un camarero que a un compañero de trabajo?

¿Eres muy trabajador cuando se trata de realizar tareas individuales, pero muy poco dedicado cuando la labor exige trabajo en equipo?

¿Te sientes confiado y seguro en entornos que ya conoces o dominas de alguna forma, pero huraño en contextos nuevos?

Hay profesionales que se muestran “incoherentes” o muy cambiantes a nivel motivacional. Esa discontinuidad o intermitencia significa que las “ganas de actuar” dependen mucho de factores concretos, como el momento, las personas implicadas, la situación, las competencias exigidas y lo que se puede ganar o perder.

Nunca estamos “motivados en general”, nuestra motivación siempre es contextual, pero un gran variabilidad en esa motivación puede generar estilos de vida profesionales poco eficientes y problemáticos, también para los demás.

En este mundo solo existen dos tragedias, una es no obtener lo que uno quiere y la otra es obtenerlo. George Bernard Shaw.

El concepto “generalización de la motivación” se aplica, como hemos visto, a la capacidad de motivarnos en diferentes contextos y para diferentes objetivos.

Pero también podemos hablar de motivadores generalizados, que tienen una gran y continua influencia en todos los contextos.

Hay intereses que, una vez satisfechos, pierden durante un tiempo la capacidad de volver a activarnos. Es el caso de la comida y de las relaciones sexuales. Solo el paso del tiempo puede devolverles su valor motivacional.

Pero existen otros motivadores personales y profesionales que mantienen su influencia más allá del tiempo y de la frecuencia con que los consigamos. Nunca nos cansamos de ellos, nunca nos sacian y por eso influyen poderosamente en nuestro comportamiento.

Seguro que ya has adivinado cuáles son esos motivadores generalizados: el dinero y la atención social.

El dinero debe entenderse como poder para acceder a cualquier recurso y al resto de motivadores, que además provee de forma indirecta de relaciones y atención social. Incluso cuando una actividad profesional ya reporta importantes ingresos, el dinero seguirá siendo un motivador igual de importante, porque más dinero significa más reconocimiento profesional y más poder.

Por otro lado, la atención social es un motivador especialmente relacionado con el reconocimiento y el placer que se obtiene de las relaciones profesionales y no profesionales.

El contexto laboral es un proveedor de estos dos reforzadores mucho más efectivo que otros contextos no profesionales, de ahí que el trabajo tienda a convertirse en un entorno muy motivador, más cuanto más atractivas sean las condiciones en que se realiza su desempeño.

6. Competencia. ¿Cuáles de tus motivaciones compiten entre sí?

La “competencia entre motivadores” en un mismo contexto y objetivo puede generar situaciones estresantes, debido a que nuestra tendencia es maximizar beneficios.

Dedicar tiempo y esfuerzo al entorno laboral puede reportar reconocimiento social y profesional por la superación de objetivos y proyectos; ingresos elevados y relaciones interesantes. Todas estas motivaciones compiten, por ejemplo, con los motivadores del entorno familiar o con motivadores no profesionales.

Si nuestros motivadores personales son débiles o menos numerosos respecto a los motivadores laborales, la vida profesional nos parecerá más interesante que la personal o familiar, y viceversa.

Muchas personas declaran, incluso con cierta solemnidad, que “lo primero es la familia”; sin embargo, dedican más tiempo y energía al trabajo del que es necesario según sus obligaciones. Y es que el estilo de vida y las prioridades no las establecen las intenciones, sino la agenda.

¿Dedicar numerosas horas extras y fines de semana a actividades formativas o de caracter profesional pero voluntario? ¿O dedicar ese tiempo a “ver crecer” a los hijos, disfrutar y fortalecer la relación de pareja y generar hábitos e intereses no profesionales para tener una vida más equilibrada?

No existe un estilo de vida mejor que otro, lo importante es ser conscientes de cuál es nuestro estilo actual, para no engañarnos ni engañar, para valorar si hay coherencia entre lo que decimos que queremos y lo que estamos haciendo.

Para evitar y prevenir situaciones estresantes y conflictos personales y profesionales, hay que evaluar la competencia entre intereses y motivadores importantes que se produce en cada contexto y en cada momento vital y profesional. Y tomar decisiones al respecto.

Obviamente, no hay conflicto cuando tus motivadores o intereses son compatibles. Un caso ilustrativo es que los amigos de una persona también sean los compañeros en el trabajo, por lo que se puede obtener el placer de trabajar y el placer de la compañía de esos amigos.

La confluencia personal-profesional de los motivadores se revela también en el hecho de que muchas parejas inician su relación como compañeros en la empresa.

Dejamos pendiente este debate: ¿esta concentración de intereses y relaciones en el ámbito profesional es saludable o equilibrada?

Y, ahora, la pregunta importante: ¿Cómo vas a empezar a cultivar tu supermotivación?

No podemos elegir sentirnos motivados, pero sí podemos decidir qué hacer para motivarnos mejor.

ADN emprendedor en Telefónica: tres historias de éxito y colaboración

Andrés Saborido    24 junio, 2020

“Siempre había querido emprender pero me daba miedo. A finales de 2011, cuando mi esposa recibió una oferta de trabajo en Dubái, cerré una etapa de diez años en Telefónica y comencé a trabajar en una startup”. Con estas palabras Javier Cardona, CEO de 1DOC3, relata cómo fue su doble salto: del mundo corporativo al mundo emprendedor y de Bogotá a Dubái para iniciar una nueva aventura. Es el ADN emprendedor.

1DOC3 en el ecosistema Wayra

Ante la dificultad de encontrar médicos en Dubái que hablasen bien inglés, Cardona empezó a buscar servicios médicos online y descubrió que apenas existían. Esta dificultad lo animó a crear 1DOC3, una plataforma que pone a disposición de cualquier persona la posibilidad de chatear con médicos desde el teléfono móvil. En la actualidad tiene más de un millón de usuarios activos al mes. Con este proyecto en mente, decidió volver a Colombia un par de años después. Y el azar hizo que de nuevo volviera a conectar con Telefónica a través de Wayra, que invirtió en su proyecto. 

Pero Javier Cardona no es el único que ha pasado de la corporación al mundo startup. David Barroso, CEO de Countercraft, startup de ciberseguridad con base en San Sebastián, se incorporó en el año 2011 al área de I+D de Telefónica como responsable de la unidad de ciberinteligencia. Dos años después participó en la creación de Eleven Paths, la unidad global de ciberseguridad del Grupo, junto a Chema Alonso, CDCO de Telefónica, y asumió el reto de ser el CTO de dicha división.

Grandes corporaciones y startups, el tándem perfecto

Esta unidad, hoy clave en el presente y futuro de la nueva Telefónica, aporta un gran valor en el mundo online: la confianza en la Red. Durante su etapa en Telefónica, Barroso trabajaba en un entorno en el que  se combinaba la frescura y energía de una startup con la robustez y el conocimiento de una gran compañía.

Segunda ronda de financiación de Countercraft

En 2015 volvió a despertarse el gen de su ADN emprendedor y abandonó el mundo corporativo para fundar CounterCraft. A partir de ese momento combatiría la ciberdelincuencia desde las trincheras de su propia compañía. Fondos de inversión nacionales e internacionales compartieron su visión e invirtieron 7 millones de euros en su compañía. La semana pasada cerraba una segunda ronda de financiación de 5 millones de dólares. Para Barroso, “las startups aportan ese punto de agilidad e innovación tan necesario en el mundo empresarial hoy en día, mientras que las grandes corporaciones tienen la experiencia”.

No hay duda de que dejar la corporación supone pasar “de la comodidad a la incertidumbre”, apunta Alfonso Amat, cofundador de IAMAT, plataforma que permite maximizar experiencias colectivas a través de dispositivos móviles. Amat, antiguo IT Marketing manager de Telefónica en Argentina, tiene claro que “la corporación tiene recursos que se sienten infinitos, lo que permite impactar en la vida de millones de personas y hacer cosas increíbles. Los equipos suelen permitir distribuir el esfuerzo y balancear de forma relativamente equilibrada la vida personal y laboral. Las startups, en cambio, nacen con recursos escasos, tanto económicos como de equipo”. La historia de Alfonso Amat en Argentina es una historia de éxito que pone en valor las sinergias que existen entre ambos mundos.

Este emprendedor logró vender con éxito su startup al grupo Globant (NYSE: GLOB) y hoy trabaja como Head of Startup Business Development de Amazon Latam. Su relato refleja que las startups y las corporaciones se necesitan, se complementan y forman el tándem perfecto para impulsar la innovación en el mundo

Talento sin fronteras y con efecto multiplicador

Las tres historias: la de Alfonso Amat (IAMAT), Javier Cardona (1DOC3) y David Barroso (Countercraft) nos hablan del talento que se mueve sin fronteras y con naturalidad entre el ámbito corporativo y el entorno startup. Muestran el efecto multiplicador de enriquecer la experiencia con las ganas de emprender. Y también cómo el ADN emprendedor está cada vez más presente en Telefónica, donde antiguos empleados vuelven, a través de Wayra, para seguir aportando soluciones innovadoras a la corporación desde su startup.

Imagen: Hein Boekhout

Sesgos cognitivos en los datos (I): Supervivencia

Paloma Recuero de los Santos    24 junio, 2020

Cuando hablamos de decisiones basadas en datos (data driven decisions), queremos creer que se trata de decisiones objetivas, basadas en datos y precisos modelos matemáticos. Y ciertamente lo son, pero siempre que seamos conscientes de los posibles sesgos, y definamos estrategias para evitarlos.

¿Qué son los sesgos cognitivo?

Un sesgo cognitivo no es más que un atajo que toma nuestro cerebro para ahorrar tiempo o energía en la toma de decisiones. Especialmente cuando se enfrenta a estos cuatro problemas:

  • Demasiada información
  • Falta de sentido
  • Prisas
  • Averiguar lo importante, qué conviene recordar

Cuando la información nos satura, tendemos a fijarnos más en aquello que nos resulta familiar, que podemos «conectar» con algo conocido. También las cosas que llaman la atención por su originalidad o rareza. O simplemente porque han cambiado. En estos casos, también seleccionamos de forma inconsciente la información que refuerza lo que creemos (nuestra teoría, nuestras convicciones).

Nuestro cerebro intenta dar sentido a lo que ve, aunque se trate de datos dispersos. «Convierte» las nubes en objetos u animales, «rellena» los huecos en la información «extrapolando» a partir de estereotipos, generalizaciones o simplificaciones de la realidad que le resultan conocidas. Después, por desgracia, tiende al olvidar, qué era dato, y qué extrapolación.

La urgencia en la toma de decisiones, las prisas, son causantes, en ocasiones, de excesos de confianza. O de priorizar lo urgente, sobre lo importante. También nos lleva a seguir adelante con proyectos en los que llevamos invertido mucho esfuerzo y tiempo, o conformarnos con «lo malo conocido», aunque no sea realmente la mejor opción.

Por último, nuestro cerebro no puede recordarlo todo: tiene que elegir. Por eso, recuerda según el contexto de los acontecimientos, se queda con lo general frente a lo específico, reduce listas y eventos a unos elementos clave, y edita los recuerdos. ¿No te ha pasado nunca recordar una experiencia común con otra persona y sorprenderte al comprobar cómo cada una lo recordaba de una forma distinta?

Los sesgos cognitivos en los datos

Como cualquier otro humano, el científico de datos es susceptible a los sesgos cognitivos. Estos sesgos le pueden llevan a tomar decisiones basadas en creencias preexistentes, datos limitados o simplemente preferencias irracionales.

En esta «miniserie» sobre sesgos cognitivos en los datos, aprenderemos a identificar los más habituales y cómo trabajar para evitarlos en la medida de lo posible. De esta forma, tomaremos mejores decisiones basadas en los datos.

El sesgo de supervivencia

¿Alguna vez has pensado: qué mala es la música de ahora, con lo buena que era en los 80? Si es así, sin darte cuenta, ha sido «víctima» del sesgo del superviviente.

El «sesgo del superviviente» consiste en el acto de sacar conclusiones de un conjunto incompleto de datos porque esos datos han «sobrevivido» a algunos criterios de selección.

En nuestro ejemplo musical, está claro que, cuando decimos que la música de los 80 era mejor que la de ahora, en realidad no estamos comparando con toda la música de esa época. En realidad lo hacemos con una muestra de esa música en la que ya ha sido filtrada la música mediocre que directamente, no sobrevivió al olvido.

Un poco de historia

Durante la II Guerra Mundial, Abraham Wald, matemático húngaro experto en análisis estadístico y econométrico, geometría y teoría de la decisión, sorprendió con su respuesta al problema que le plantearon los expertos del Centro de Análisis Naval.

Habían llevado a cabo un estudio de los daños sufridos por los aviones que regresaban de misiones bélicas con el objeto de decidir qué partes del fuselaje convenía blindar para reforzar la seguridad de los pilotos.

Figura 2: Las zonas dañadas muestran los lugares donde el impacto de los proyectiles no impide regresar al avión; los que son golpeados en otros lugares no sobreviven. (fuente)
Figura 2: Las zonas dañadas muestran los lugares donde el impacto de los proyectiles no impide regresar al avión; los que son golpeados en otros lugares no sobreviven. (fuente)

Los militares propusieron distintas alternativas de refuerzo en las zonas de acumulación de impactos. Sin embargo, Wald les hizo ver que había que interpretar el gráfico justo al revés. Como la muestra sólo consideraba los aviones que habían podido regresar de las misiones, los agujeros del fuselaje indicaban las zonas en las que el avión podía ser alcanzado sin comprometer su seguridad. Sin embargo, las zonas que aparecían intactas en los aviones de la muestra eran las que había que reforzar. Un impacto en estas zonas críticas resultaba letal.

Desde entonces este problema conoce como “sesgo de supervivencia” o “sesgo del superviviente”. Surge cuando, en un análisis consideramos sólo a las personas o elementos supervivientes, obviando tener en cuenta a los desaparecidos por no ser observables en una muestra (que deja de ser, por tanto, representativa de la población).

Este sesgo está relacionado en el ámbito de la estadística con lo que se conoce como “efecto composición”, que surge cuando, al variar los componentes de una muestra, las medidas centrales y de dispersión se ven alteradas, desvirtuando por tanto el análisis.

Otros ejemplos

Podemos encontrar otro ejemplo muy claro en el sector financiero, en los estudios de resultados sobre fondos de inversión. La mayoría de estos análisis sólo incluyen los fondos que existen en la actualidad, sin tener en cuenta otros que han ido desapareciendo. Como consecuencia, el análisis se está realizando sólo sobre los fondos que han tenido mejor resultado. Por tanto, este sesgo tiende a sobreestimar su rendimiento. Otra consecuencia de este sesgo en la selección, como hemos adelantado antes, es que la muestra no es aleatoria. Por tanto, los resultados obtenidos a partir de su análisis no son representativos.

En marketing, encontramos este sesgo en las encuestas. Las empresas, normalmente, preguntan a sus clientes qué características de su producto valoran más. Sin embargo, sería más práctico averiguar qué características tendría que tener el producto para convencer a los «no clientes». Se trata de una información de gran valor para la empresa que no se está teniendo en cuenta en ese análisis.

Cómo evitarlo

Una forma de mitigar este sesgo es, en lugar de empezar a trabajar directamente con los datos que tenemos, tratar de analizar de forma rigurosa el problema con el objeto de identificar cualquier tipo de datos que pueda ayudar a resolverlo. Para ello, puede ser muy interesante hacer una lluvia de ideas.

De esta forma, al tener claros qué datos faltan en nuestro análisis, podemos tenerlos en cuenta en en el enfoque de nuestra solución e incluirlos en nuestras conclusiones.


Post de la serie «Sesgos cognitivos en los datos»

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

China encabeza la carrera hacia una Internet cuántica impermeable a los ataques

Gonzalo Álvarez Marañón    23 junio, 2020

¿Sabías que existe un algoritmo de cifrado 100% seguro? Se conoce como cifrado de Vernam (o libreta de un solo uso). En 1949, Claude Shannon demostró matemáticamente que dicho algoritmo consigue el secreto perfecto. ¿Y sabías que no se usa (casi) nunca? Pues tal vez las cosas cambien después de que un grupo de investigadores chinos haya batido el récord de transmisión cuántica de claves entre dos estaciones separadas por 1120 km. Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía.

La paradoja del cifrado perfecto que no puede usarse en la práctica

¿Cómo es posible que el único cifrado 100% seguro no se use? En criptografía las cosas nunca son sencillas. Para empezar, el cifrado de Vernam es 100% seguro siempre y cuando se cumplan estas cuatro condiciones:

  • La clave de cifrado se genera de forma verdaderamente aleatoria.
  • La clave es tan larga como el mensaje a cifrar.
  • La clave nunca se reutiliza.
  • La clave se mantiene en secreto, siendo conocida sólo por el emisor y receptor.

Veamos la primera condición. Un generador de bits verdaderamente aleatorios requiere una fuente natural de aleatoriedad.  El problema es que diseñar un dispositivo hardware para explotar esta aleatoriedad y producir una secuencia de bits libre de sesgos y correlaciones es una tarea muy difícil.

Aun así, imagina que contamos con un generador perfecto de claves, capaz de crear secuencias aleatorias de cualquier longitud. Ahora surge otro reto incluso más formidable: ¿cómo compartir de forma segura claves tan largas como el propio mensaje a cifrar? Piénsalo, si necesitas cifrar la información es porque no te fías del canal de comunicación. Entonces, ¿en qué canal confiar para enviar la clave de cifrado? Podrías cifrarla a su vez, pero ¿con qué clave? ¿Y cómo la compartes? Entramos en un bucle infinito sin escapatoria.

La clave de la seguridad perfecta se esconde en la mecánica cuántica

La distribución cuántica de claves soluciona de una tacada y con brillantez todos los problemas del cifrado de Vernam: permite crear claves aleatorias de la longitud deseada sin que ningún atacante pueda interceptarlas. Veamos cómo lo hace.

Como recordarás de las lecciones de física del colegio, la luz es una radiación electromagnética compuesta por fotones. Estos fotones viajan vibrando con cierta intensidad, longitud de onda y una o muchas direcciones de polarización. Si eres aficionado a la fotografía, habrás oído hablar de los filtros polarizadores. Su función es eliminar todas las direcciones de oscilación de la luz salvo una, como se explica en la siguiente figura:

Funcionamiento de un filtro polrizador

Ahora entras en el laboratorio de física y envías uno a uno fotones que pueden estar polarizados en una de cuatro direcciones distintas: vertical (|), horizontal (–), diagonal a la izquierda (\) o diagonal a la derecha (/). Estas cuatro polarizaciones forman dos bases ortogonales: por un lado, | y –, a la que llamaremos base (+); y, por otro, / y \, a la que llamaremos (×).

El receptor de tus fotones utiliza un filtro, por ejemplo, vertical (|). Es evidente que los fotones con polarización vertical pasarán tal cual, mientras que los polarizados horizontalmente y, por lo tanto, perpendiculares al filtro, no pasarán.

Funcionamiento de varios filtros polarizadores consecutivos

Sorprendentemente, la mitad de los polarizados diagonalmente pasarán por el filtro vertical y serán reorientados verticalmente! Por lo tanto, si se envía un fotón y pasa a través del filtro, no puede saberse si poseía polarización vertical o diagonal, tanto \ como /. Igualmente, si no pasa, no puede afirmarse que estuviera polarizado horizontal o diagonalmente. En ambos casos, un fotón con polarización diagonal podría pasar o no con igual probabilidad.

Y no acaban aquí las paradojas del mundo cuántico.

La acción fantasmal a distancia que Einstein aborrecía

El entrelazamiento cuántico se produce cuando un par de partículas, como dos fotones, interactúan físicamente. Un rayo láser disparado a través de un cierto tipo de cristal puede hacer que los fotones individuales A y B se dividan en pares de fotones entrelazados. Ambos fotones pueden separarse por una gran distancia, tan grande como se quiera. Y aquí viene lo bueno: cuando el fotón A adopta una dirección de polarización, el fotón B entrelazado con A adopta el mismo estado que el fotón A, sin importar a la distancia a la que se encuentre de A. Se trata del fenómeno que Albert Einstein escépticamente denominó «acción fantasmal a distancia.»

En 1991 al físico Artur Ekert se le ocurrió aprovechar esta propiedad cuántica del entrelazamiento para idear un sistema de transmisión de claves aleatorias e imposibles de interceptar por un atacante sin que se le detecte.

Distribución cuántica de claves usando el entrelazamiento cuántico

Supongamos que Alice y Bob quieren acordar una clave de cifrado aleatoria tan larga como el mensaje, de longitud n bits. Primero necesitan acordar una convención para representar los unos y ceros de la clave usando las direcciones de polarización de los fotones, por ejemplo:

Estado/Base+x
0/
1|\

Paso 1: se genera y envía una secuencia de fotones entrelazados, de manera que Alice y Bob van recibiendo uno a uno los fotones de cada par. Cualquiera puede generar esta secuencia: Alice, Bob o incluso una tercera parte (en la que se confía o no).

Paso 2: Alice y Bob eligen una secuencia aleatoria de bases de medida, + o x, y van midiendo el estado de polarización de los fotones que les van llegando, sin importar quién mide primero. Cuando Alice o Bob miden el estado de polarización de un fotón, su estado se correlaciona perfectamente con el de su pareja entrelazada. A partir de este momento, ambos están observando el mismo fotón.

Paso 3: Alice y Bob comparan públicamente qué bases han usado y mantienen solamente aquellos bits que fueron medidos en la misma base. Si todo ha funcionado bien, Alice y Bob comparten exactamente la misma clave: como cada par de fotones medidos están entrelazados, necesariamente han de obtener el mismo resultado si ambos miden con la misma base. En promedio, las bases de medida habrán coincidido el 50% de las veces. Por tanto, la clave obtenida será de longitud n/2. Este sería un ejemplo del esquema del procedimiento:

Paso 1
Posición en la secuencia123456789101112
Paso 2
Bases aleatorias de AliceXX++X+X++X+X
Observaciones de Alice/\||/\|\/
Bases aleatorias de BobX++XX++++XX+
Observaciones de Bob/|//||\\
Paso 3
Coincidencia de basesNo No  NoNo No 
Clave obtenida0 1 00 101  

Pero ¿y si algún atacante estuviera interceptando estos fotones? ¿No conocería también la clave secreta generada y distribuida? ¿Y si hay errores de transmisión y los fotones se desentrelazan por el camino?

Para resolver estos problemas, Alice y Bob seleccionan al azar la mitad de los bits de la clave obtenida y públicamente los comparan. Si coinciden, entonces saben que no ha habido ningún error. Descartan esos bits y se asume que el resto de los bits obtenidos son válidos, lo que significa que se habrá acordado una clave final de n/4 bits de longitud. Si una parte considerable no coincide, entonces o bien había demasiados errores fortuitos de transmisión o bien un atacante interceptó los fotones y los midió por su cuenta. En cualquier caso, se descarta la secuencia completa y se vuelve a empezar. Como se ha observado, si el mensaje tiene n bits de longitud, en promedio habrá que generar y enviar 4n fotones entrelazados para que la clave tenga la misma longitud.

¿Y no podría un atacante medir un fotón y reenviarlo sin que se note? Imposible, porque una vez medido, se encuentra en un estado definido, no en una superposición de estados. Si lo envía tras observarlo, ya no será un objeto cuántico, sino un objeto clásico de estado definido. Como consecuencia, el receptor medirá correctamente el valor del estado sólo el 50% de las veces. Gracias al mecanismo de conciliación de claves recién descrito, se puede detectar la presencia de un atacante en el canal. En el mundo cuántico, no se puede observar sin dejar huella.

Ni que decir tiene que el protocolo original de Ekert es más sofisticado, pero con esta descripción simplificada puede entenderse el experimento realizado por los investigadores chinos en colaboración con el mismo Ekert.

China bate el récord de distribución cuántica de claves

El equipo de investigación chino liderado por Jian-Wei Pan logró distribuir claves a 1120 km de distancia usando fotones entrelazados. Esta hazaña representa otro gran paso en la carrera hacia una Internet cuántica totalmente segura para largas distancias.

Hasta ahora, los experimentos de distribución cuántica de claves se han realizado a través de fibra óptica a distancias de poco más de 100 km. La alternativa más obvia, es decir, enviarlos a través del aire desde un satélite, no es tarea sencilla, ya que las partículas de agua y polvo de la atmósfera desentralazan los fotones con rapidez. Los métodos convencionales no conseguían que llegase desde el satélite al telescopio sobre el suelo más de uno de cada 6 millones de fotones, a todas luces insuficiente para transmitir claves.

En cambio, el sistema creado por el equipo de investigadores chinos de la Universidad de Ciencia y Tecnología de Hefei consiguió transmitir una clave a velocidad de 0,12 bits por segundo entre dos estaciones separadas 1120 km. Dado que el satélite llega a ver ambas estaciones simultáneamente durante 285 segundos al día, puede transmitirles claves mediante el método de entrelazamiento cuántico a una velocidad de 34 bits/día y una tasa de error de 0,045. Es una cifra modesta, pero un avance prometedor, teniendo en cuenta que mejora en 11 órdenes de magnitud la eficiencia previa.

En palabras del propio Ekert, «el entrelazamiento proporciona la seguridad suprema». Ahora solo falta superar todas las barreras tecnológicas. La carrera para construir una Internet de información cuántica impermeable a los ataques no ha hecho más que empezar, con China a la cabeza y a gran distancia del pelotón.

La importancia de la comunicación para ganar una oferta pública

Juan Luis Manfredi    23 junio, 2020

La capacidad de comunicar por escrito y de persuadir en una presentación oral forma parte de la tarea del emprendedor, quien en su trayectoria profesional va a encontrar multitud de ocasiones en las que la defensa de su proyecto será la clave del éxito.

Existe todo un género en sí mismo acerca de cómo diseñar, producir y ejecutar un pitch, un discurso breve que concentra las energías y el valor añadido en uno o dos minutos.

El más recurso más conocido es el elevator pitch. Si te encuentras con el inversor deseado en el ascensor, dispones de 20 segundos para convencerle de la valía de tu proyecto. ¿Sabrías hacerlo?

Por supuesto, hay otro tipo de escenarios y oportunidades, más comunes, en los que comunicar tu proyecto crea valor. Piensa en las visitas a los bancos, en las entrevistas concertadas con inversores, en las competiciones, en venture days, en las aceleradoras de proyectos, en las conferencias o en cualquier actividad con presencia pública.

Por eso mismo, te animo a estructurar las ideas para que la comunicación genere una ventaja competitiva sostenible en el tiempo: no es solo lo que tu empresa aporta, sino cómo el otro percibe el producto o servicio.

Ofertas públicas, licitaciones y concursos

En particular, pienso en la presentación de ofertas públicas, las licitaciones o los concursos. En mi experiencia, suelen darse proyectos y precios muy parecidos, en los que la presentación escrita y oral marcan la diferencia final. Sugiero considerar los siguientes elementos a la hora de elaborar una estrategia de comunicación para tu oferta pública.

El resumen ejecutivo, la primera impresión

No hay una segunda oportunidad para reflejar por qué y cómo tu empresa puede resolver el problema que se demanda. Piensa en un texto breve de 350 a 500 palabras, que se lea de un tirón con solvencia. Si gusta, seguro que tu texto llega al último decisor con un pantallazo o un mensaje de teléfono. Corto, específico y preciso, de orientación directa, el resumen ejecutivo es el primer punto a tu favor.

Estructura de la nota u oferta

La estructura de la nota u oferta pública responde a una estructura de marco lógico en tres puntos.

El primero es el análisis de la situación, la provisión de datos coyunturales y estructurales, así como la definición del problema. La expresión de un deseo no es la definición de un problema: «quiero abrir mercado en América» es una generalidad indefinida.

El segundo aspecto es la llamada a la acción: qué se propone, qué objetivos se persiguen, cómo se ejecuta el plan. Se identifican también las dificultades internas o externas y se señalan medidas de subsanación.

El tercer punto es fundamental: presupuesto y cierre de los detalles técnicos (incoterms, IVA, fiscalidad).

La elaboración de la oferta cuenta con una cierta curva de aprendizaje. Como en otras ocasiones, recomiendo contar con servicios profesionales. La redacción de una licitación suele ser farragosa y dispersa: tu valor añadido está en el producto o servicio que ofreces, no en la identificación de partners, la valoración de los costes indirectos y demás.

Orientación al cliente

La comunicación oral y escrita es un ejercicio de ventas. Debe tener orientación al cliente: no es un canto a las bondades de tu proyecto. Nadie te espera y el decisor tiene decenas de oportunidades alternativas.

Por eso, piensa en cada oferta de manera individual, identifica bien su problema y explica por qué tu servicio es el que mejor se ajusta a su necesidad. No es un anuncio de radio que se emite de forma genérica, sino un mensaje específico para quien toma la decisión. No se puede reciclar de la oferta anterior.

Quién es el decisor

No existe la audiencia, sino el decisor. Procura averiguar quién forma el comité que decidirá sobre la oferta pública. Se trata de conocer su trayectoria y sus intereses. Si ponen el acento en las operaciones o en las finanzas, si les interesa la colaboración público-privada o buscan solo un proveedor, si han trabajado con alguien del sector con anterioridad.

Esta información pública te servirá para afinar el mensaje y subrayar aquellos aspectos que el decisor quiere conocer.

La exposición oral

La exposición oral es cada vez más común en las licitaciones y, por supuesto, en las rondas inversoras. Vale esta idea para ambos.

Una presentación no es un resumen ni un recetario, sino un relato que explica los tres puntos señalados (problema, solución, información técnica) y que hace referencia al documento escrito que ya tienen delante, que han leído y que conocen. Es una historia, con apoyo visual, que va directa a la resolución del problema.

En suma, la comunicación puede ser un valor diferencial en tu proyecto cuando aporta claridad expositiva, expresa el problema y no el deseo del decisor, detalla la información técnica y señala los indicadores de evaluación.

Por tanto, cuando tengas desarrollada tu oferta, dispón de tiempo y recursos para una comunicación pública excelente: será tu lanzadera.

flexSITE: redes LAN y WiFi de alta competición

Roberto Lara    23 junio, 2020

Imaginemos a un deportista de alto rendimiento, a un tenista por ejemplo (¡y quién mejor que Rafa Nadal!). Invierte mucho tiempo y esfuerzo en prepararse para situaciones previsibles con sus contrincantes. Pero no menos en entrenar la flexibilidad de sus músculos para poder reaccionar con agilidad y rapidez ante jugadas imprevistas de sus adversarios. Se trata, además, de hacerlo con seguridad y la mínima probabilidad de lesiones. En el mundo de las redes podríamos establecer un paralelismo con flexSITE.

Y es que algo parecido es lo que empresas y administraciones necesitan en la evolución de sus redes LAN y WiFi para conseguir un alto rendimiento de su conectividad. Es el objetivo del nuevo servicio flexSITE, que Telefónica Empresas ha lanzado recientemente, en colaboración con Aruba, una compañía de Hewlett Packard Enterprise.

flexSITE: redes flexibles, ágiles y rápidas

Con flexSITE, las redes LAN y WiFi aumentan su flexibilidad, agilidad y rapidez, con aspectos del servicio como:

  • Portal de monitorización y gestión accesible desde cualquier lugar y en cualquier momento. Éste proporciona visibilidad en tiempo real de todo lo que ocurre en la red y permite realizar cambios de forma veloz.
  • Libertad para elegir entre autogestión a través del portal del servicio o gestión por parte de Telefónica Empresas.
  • Servicio cloud. Por un lado, esto permite que la red se pueda adaptar fácilmente a las necesidades de negocio y, por otro, evita inversiones iniciales, gracias a un modelo de suscripción mensual.
  • Creación y personalización de WiFi para invitados con múltiples posibilidades de validación (usuario y clave, redes sociales, SMS, etc.).

Mayor seguridad en las redes LAN y WiFi

Además, flexSITE incluye funcionalidades diferenciales que proporcionan a la red una mayor seguridad, que minimiza las «lesiones» en la conectividad. Éstas son algunas de ellas:

  • Control de acceso por perfiles, con políticas de seguridad diferentes para empleados, colaboradores, invitados o IoT, por ejemplo.
  • Visibilidad y control de tráfico en la red WiFi por categorías o reputación de webs.
  • Asignación de limitaciones por aplicación o categoría de aplicaciones.
  • Detección de dispositivos y puntos de acceso WiFi intrusos, cuya conexión evita.
  • El hecho de que flexSITE esté desplegado en la cloud de Telefónica en España añade más seguridad y confianza. Significa que “el partido se juega” en un entorno preparado para el alto rendimiento y sometido al cumplimiento de las reglas del juego españolas y europeas.

Redes más inteligentes gracias a los datos

Pero ¿qué pasa con la intuición y la inteligencia?, ¿no son facultades que también confieren a nuestro gran tenista una ventaja competitiva?

flexSITE consigue que las redes LAN y WiFi sean más inteligentes gracias a los datos:

  • Proporciona numerosa información del rendimiento y de lo que ocurre en la red, lo que facilita la operación y anticipación ante posibles problemas.
  • Facilita analíticas de presencia de interés para áreas de negocio y marketing: el número de personas que pasa por un establecimiento, cuánto tiempo permanecen en él, cuántas regresan…
  • Gracias a mecanismos de inteligencia artificial y machine learning los puntos de acceso WiFi analizan el tráfico y toman decisiones. Aprenden de la propia red, tanto para aplicar reglas de seguridad como para “autorrepararse” y mejorar la conectividad de los dispositivos.

Y cuando el mallorquín grita “¡Vamos!”, lo hace también en nombre de todos los profesionales de su equipo, que lo apoyan para que él pueda centrarse en sacar el máximo rendimiento a su juego.

De igual forma, Telefónica Empresas incluye todos los recursos necesarios para el despliegue, mantenimiento y gestión del servicio flexSITE. Se trata de que sus clientes puedan sacar el mayor partido de sus redes LAN y WiFi, y se puedan centrar en sus negocios.

El COVID-19 nos ha enseñado cómo algo inesperado puede cambiar nuestras vidas. Resulta imposible estar preparados para todo, pero ¿cuál es la forma correcta de actuar entonces? ¿Se trata de imaginar todo lo que podría ocurrir o la mejor opción es entrenar la flexibilidad para poder reaccionar con rapidez y agilidad ante nuevas situaciones?

Para más información no os perdáis el vídeo del evento Connectivity Day de flexSITE que se celebró el 25 de junio

Imagen: DrJ Photography

IA para detectar EPIs y Distancia Social

Enrique Blanco    23 junio, 2020

Dadas las circunstancias actuales, de la pandemia que estamos viviendo, desde el departamento de Ideas Locas seguimos interesándonos por todas aquellas soluciones que puedan ofrecer algún tipo de ayuda, en especial cuando están relacionadas con Machine Learning y Deep learning. En el anterior artículo sobre IA, hablamos de cómo se podría abordar la detección de afecciones respiratorias haciendo uso de Transfer Learning.

En este artículo traemos una serie de soluciones que,  haciendo uso de visión artificial, nos permiten determinar:

  • si un sujeto lleva puesta, o no, una mascarilla;
  • si esa persona lleva, o no, guantes;
  • si dentro de un determinado entorno se está manteniendo la distancia de seguridad.

En el artículo realizado a finales de mayo por Fran Ramírez en elladodelmal pudimos ver una prueba de concepto (PoC) adaptada a Raspberry Pi para la detección de rostros con mascarilla, para que, cualquier persona con un pequeño dispositivo en casa, pueda hacer uso de esta PoC.

Detección de mascarillas en rostro

Empecemos viendo cómo podemos crear un motor de visión artificial que nos permita determinar si una persona lleva la protección facial adecuada. El código lo tenéis disponible en el siguiente repositorio.
Para realizar un detector de máscara facial personalizado, necesitamos dividir nuestro proyecto en dos fases distintas:

  • Entrenamiento: aquí nos enfocaremos en cargar nuestro conjunto de datos de detección de máscara facial desde el disco, entrenar un modelo (usando Keras / TensorFlow) en este conjunto de datos y luego serializar el detector de máscara facial en local;
  • Despliegue: Una vez que el detector de máscara facial está entrenado, podemos pasar a cargar el detector de máscara, realizar la detección de la cara y luego clasificar cada cara como Mask o No Mask.

Dataset

El conjunto de datos usados se ha obtenido del siguiente repositorio y se ha completado con algunas imágenes más de individuos de distintas etnias para garantizar un modelo más robusto.
En total, el conjunto de datos consta de 1.442 imágenes que pertenecen a dos clases:

  • Con máscara: 723 imágenes
  • Sin máscara: 719 imágenes

Este método es, en realidad, mucho más fácil de lo que parece una vez que aplicamos puntos de referencia faciales al problema. Los puntos de referencia faciales nos permiten inferir automáticamente la ubicación de las estructuras faciales, que incluyen: ojos, cejas, nariz, boca y contorno del rostro.

Para obtener la Region of Interest (ROI) que enmarca el rostro: Entendemos que incluir la máscara en las imágenes y tapar ciertos landmarks ayudará al modelo a discretizar las muestras satisfactoriamente.

Sobre el dataset disponible se hace data augmentation durante el entrenamiento:

  • Rotación aleatoria de cada imagen de hasta 20 grados;
  • Desplazamiento en altura y anchura de hasta el 20% de la dimensión de la imagen;
  • Horizontal flipping;
  • ‘zoom_range’ y ‘shear_range’ de 0.15

Entrenando el modelo

Se usa Keras y TensorFlow para entrenar a un clasificador para detectar automáticamente si una persona usa una máscara o no. Para llevar a cabo esta tarea, ajustaremos la arquitectura MobileNet V2, una arquitectura altamente eficiente que se puede aplicar a dispositivos integrados con capacidad computacional limitada (por ejemplo, Raspberry Pi, Google Coral, NVIDIA Jetson Nano, etc.).

Ejecutando el siguiente comando:

$ python train_mask_detector.py --dataset dataset

Se lanza un entrenamiento que terminará cuando la condición de EarlyStopping implementada se cumpla. Lo que estamos haciendo es un fine-tuning de MobileNetv2 para ahorrar tiempo y garantizar una buena predicción.
Se obtienen dos checkpoints tras el entrenamiento: mask_detector_model.h5 y mask_detector.model.

Actualmente, la precisión sobre el test dataset está alrededor del 98%, lo suficientemente alta como para considerar que el modelo de clasificación es de buena calidad.

Detectando en vídeo

Nuestro detector de mascarillas COVID-19 también puede funcionar en tiempo real. Simplemente ejecutamos en terminal:

$ python detect_mask_video.py

Para poder servir en video, desde la webcam de nuestro dispositivo, las predicciones de nuestro modelo. En el siguiente vídeo encontraréis un ejemplo de detección en tiempo real.

Vídeo 1:Comprobando el uso de mascarillas en tiempo real.

Detección de guantes

Continuamos con un modelo que «trackea» las manos de un sujeto en un vídeo y, por otro lado, determina si lleva puestos, o no, guantes. El código está disponible en este siguiente enlace.

Para ello, se hace uso del siguiente repositorio y de un modelo entrenado en Teachable Machine, herramienta de la que ya hemos hablado en este blog, cuyo checkpoint también se facilita en el código enlazado. En la carpeta Teachable Machine Gloves Detection se incluye todo el material descargable de ese servicio.

Para entrenar este último modelo de Machine Learning, se han tomado aproximadamente unas 1000 fotografías de manos con guantes (gloves-on) y otras 1000 fotografías de manos sin guantes (gloves-off) en diversas posiciones, siguiendo una estrategia similar de data augmentation a la especificada en el apartado anterior. Para poder servir de manera rápida este modelo lanzamos una predicción sobre cada imagen servida por la webcam y lo mezclamos con el modelo de detección y seguimiento de manos.

Detectando en vídeo

Para poder hacer uso de la PoC tras hacer un setup del entorno virtual necesario, simplemente se tiene que ejecutar el script.

$ python detect_single_threaded_gloves.py

Un ejemplo rápido de cómo funciona se facilita en el siguiente vídeo.

Video 2. Tracking de manos y detección de guantes a través de la webcam.

Comprobando que se respeta la distancia social

De manera muy rápida hemos investigado la posibilidad de medir la distancia social COVID-19 usando OpenCV, Deep Learning. Este código está basado en el siguiente artículo de pyimagesearch.

Los pasos para construir un detector de distanciamiento social incluyen:

  • Aplicar la detección de objetos para detectar a todas las personas (y solo a las personas) en una transmisión de video
  • Calcular las distancias por pares entre todas las personas detectadas
  • De acuerdo a las distancias recogidas, verificar si dos personas están separadas por menos de N píxeles.

Todos los detalles del código implementado lo tenéis en este tercer repositorio de GitHub.

Cálculo de las distancias entre sujetos

Para su uso, simplemente ejecutamos:

$ python social_distance_detector.py --input input.mp4  \ --output output.avi --display 0

Aspectos a mejorar

El detector de distanciamiento social no aprovecha una calibración de cámara adecuada, lo que significa que, para medir la distancia entre individuos, lo que realmente estamos haciendo (hasta ahora) es medir las distancias en píxeles. Claramente, es una buena solución si se trata de un estudio en 2D pero, en este caso, como estudiamos un caso tridimensional, este aspecto debía mejorar.

Por lo tanto, el primer paso para esta mejora de nuestro detector de distanciamiento social es utilizar una calibración de cámara adecuada. Una vez hecho esto, podremos calcular unidades de medida reales (en lugar de píxeles). En segundo lugar, debe considerar aplicar una transformación de arriba hacia abajo de su ángulo de visión.

En este punto Marta Vilá, recientemente incorporada al equipo de Ideas Locas, se puso manos a la obra y desarrolló una rutina que nos permite corregir la distorsión introducida en la perspectiva de la imagen.

Figura 1. Corrección vista aérea desde una cámara en vivo de la Plaza de España en Roma.

Además, nos topamos con otra implementación que permitía estimar el grado de ocupación de un volumen definido por el usuario sobre un video. El repositorio con todo el código necesario puede encontrarse en el siguiente enlace.

Video 3. Monitorización de la distancia de seguridad en un entorno elegido por el usuario.

Cómo habéis visto, siguiendo siempre la misma estrategia de entrenamiento de modelos de clasificación de imágenes y haciendo uso de librerías como Keras u OpenCV, podemos crear o aprovechar herramientas de manera muy rápida que pueden ayudarnos a controlar ciertos entornos. Juntando todas soluciones, por ejemplo, podemos impedir la entrada a una sala de reuniones a una persona si no lleva mascarilla y/o guantes o incluso, si, dentro de un entorno controlado, mantienen la distancia de seguridad.

Para mantenerte al día con LUCA visita nuestra página web,  suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

Ripple20: Internet se ha roto otra vez

Sergio de los Santos    22 junio, 2020

En este caso, nos encontramos con que Ripple20 afecta a la implementación de la pila TCP de miles de millones de dispositivos IoT. Se habla de ataques 0-Day pero no lo son (no hay constancia de que hayan estado siendo aprovechadas por atacantes), y además una parte de ellas ya ha sido arreglada antes de ser anunciada. Pero no por ello estas vulnerabilidades son menos graves. Ante tal cantidad de dispositivos expuestos, ¿se ha vuelto a romper Internet?

Lo anunciaba el Department of Homeland Security y el CISA ICS-CERT. Se trata de 19 problemas de todo tipo en la implementación de la pila TCP/IP de la compañía Treck. Como esta implementación proporciona o licencia a infinidad de marcas (casi 80 identificadas) y dispositivos IoT, los afectados son, efectivamente, miles de millones. Y, por su propia naturaleza, muchos de ellos ni siquiera serán parcheados nunca.

¿Qué ha pasado?

La compañía JSOF ha hecho un minucioso análisis de la pila y ha encontrado problemas de todo tipo. Una escrupulosa auditoría que inevitablemente ha encontrado cuatro vulnerabilidades críticas, muchas graves y otras menores. Podrían permitir desde el control absoluto del dispositivo hasta el envenenamiento del tráfico, pasando por la denegación de servicio. Las razones para el optimismo es que han creado un logo y un nombre atractivo para los fallos y han reportado las vulnerabilidades de manera privada, por lo que muchas ya han sido solucionadas por Treck y otras empresas que usan su implementación. Las razones para el pesimismo son que otras no se han solucionado, y que es complicado rastrear las marcas y modelos afectados (66 marcas están pendientes de confirmar). En todo caso, otro dato importante a destacar es que estos dispositivos suelen encontrarse precisamente en plantas industriales, hospitales y otras infraestructuras críticas en los que una vulnerabilidad grave podría tener consecuencias horribles.

Así que sólo queda auditar, comprender y mitigar el problema caso a caso para saber si un sistema está realmente en peligro. Algo que ya debería hacerse bajo un plan de seguridad maduro (del que no deben estar exentos los entornos OT) pero que en todo caso podría servir de acicate para lograrlo. Porque son fallos graves, públicos y en las entrañas de dispositivos usados para operaciones críticas… Una verdadera espada de Damocles.

En todo caso, ya se conocen y por tanto, es posible protegerse o mitigar el problema, como ya ha ocurrido en el pasado ante otros graves problemas que han afectado a millones de dispositivos conectados. Con ellos parecía que Internet se iba a romper pero, a pesar de todo, seguimos adelante. Y no porque no hayan sido graves (o incluso, probablemente, aprovechados por terceros), sino porque se supo responder a ellos en tiempo y forma. No hay que restarles importancia, sino precisamente seguir otorgándosela para que no la pierdan, pero huyendo siempre de titulares catastrofistas. Repasemos algunos casos históricos.

Otros “apocalipsis” en ciberseguridad

Ya se han dado otros casos de catástrofes que afectarían a la red tal y como la conocemos y sobre los que se han escrito numerosos titulares pesimistas. Veamos algunos ejemplos:

  • El primero en llegar a las masas fue el “Efecto 2000”, que aunque no contó con logotipo oficial desde el principio, sí que disfrutó de una marca propia (Y2K). Eran otros tiempos y al final quedó en una especie de decepción apocalíptica que se sació con mucha literatura y algunos telefilmes.
  • El apocalipsis criptográfico de Debian en 2008: se eliminó en 2006 una línea de código en el paquete OpenSSL que ayudaba a generar la entropía al calcular el par de claves pública y privada. Las claves generadas con él ya no eran realmente fiables o verdaderamente seguras. 
  • Kaminsky y los DNS en 2008: fue un fallo inherente al protocolo, no un problema de implementación. Dan Kaminsky lo descubrió sin ofrecer detalles. Thomas Dullien se aventuró semanas después a publicar en su blog su particular visión de lo que podía ser el problema y acertó: era posible falsificar (a través del envío continuo de cierto tráfico) las respuestas de los servidores autorizados de un dominio. Doce años después, incluso después de esa catástrofe, DNSSEC sigue siendo “una rareza”.
  • Espionaje a “gran escala” con BGP: en agosto de 2008, se hablaba de nuevo de la mayor vulnerabilidad conocida en Internet. Tony Kapela y Alex Pilosov demostraron una nueva técnica (que se creía teórica) que permitía interceptar el tráfico de Internet a escala global. Se trataba de un fallo de diseño en el protocolo BGP (Border Gateway Protocol) que permitiría interceptar e incluso modificar todo el tráfico de Internet no cifrado.
  • Heartbleed en 2014: dio de nuevo la posibilidad de conocer las claves privadas en servidores expuestos. Además, inauguró las vulnerabilidades “de marca”, porque el apocalipsis también hay que saber venderlo. Se diseñó un logo y una página exclusiva con plantilla que se convertiría en estándar de facto, se reservó un dominio, se orquestó una especie de campaña de comunicación, se colaron exageraciones para dar empaque, se cuidó el timing, etc. Abrió el camino a una nueva forma de notificar, comunicar y difundir fallos de seguridad, aunque curiosamente, el efecto técnico a corto fue otro: se puso a prueba el sistema de revocación de certificados y, efectivamente, no estuvo a la altura.
  • Spectre/Meltdown en 2017 (y desde entonces otros muchos fallos en los procesadores): este tipo de fallos contaba con algunos elementos muy interesantes como para suponer una importante innovación. Se trataba de fallos de diseño hardware, nada menos que en el procesador. Pocas veces habíamos sido testigos de una nota en el CERT.org donde se propusiera tan abiertamente cambiar el hardware para poder solucionar un fallo.

Sin embargo, si lo miramos con perspectiva, hasta el momento parece que nunca se ha utilizado ninguna de estas vulnerabilidades como método de ataque masivo que colapse Internet y “lo rompa”. Afortunadamente, la responsabilidad de todos los actores en la industria ha servido para que no nos situemos en los peores escenarios.

Desafortunadamente, sí que hemos sufrido graves problemas en la red, pero han sido provocados por otros fallos mucho menos espectaculares, basados en “gusanos tradicionales” como WannaCry. Lo que manifiesta quizás una interesante perspectiva sobre, por un lado, lo maduro de la industria y, por otro, el tremendo trabajo que es necesario culminar todavía en algunos aspectos incluso más simples.

10 consejos muy simples para lograr reuniones de trabajo más productivas con Microsoft Teams

Marta Nieto    22 junio, 2020

Aunque pueda parecer un mito, las reuniones de trabajo productivas sí existen, incluso con teletrabajo. Aunque mantener reuniones en remoto es un reto aun mayor, sacarles el máximo provecho es posible si sabemos cómo actuar en cada momento: para ello es buena idea recoger una serie de buenas prácticas a aplicar antes, durante y después de la reunión.

En esta guía te damos los diez consejos clave para conseguirlo utilizando Microsoft Teams.

👉 Descarga el curso intensivo para mantener reuniones productivas con Microsoft Teams

Antes: consejos para preparar bien reuniones de trabajo

Reuniones de trabajo
Imagen: Christina

1. Prepara tus preguntas y comparte un orden del día

La coordinación es esencial. Se encuentren donde se encuentren nuestros participantes, lo primero es mandarles una orden del día con antelación, que se puede incluir en un email o en la propia la invitación del calendario. De esta forma, los destinatarios tendrán claro, de forma previa, sobre qué se va a hablar.  Igualmente, es recomendable añadir en la misma convocatoria una lista de preguntas que centren aún más asunto de la reunión.

Si eres de los que se distrae con facilidad, recuerda que en Microsoft Teams cuentas con la opción de silenciar grupos para facilitar tu concentración.

2. Prueba toda tu tecnología con anticipación

¿Has estado a punto de empezar la reunión y te has dado cuenta de que el proyector no funciona? ¿Has pasado por ese momento incómodo en el que uno de los invitados se queda sin electricidad? Sí, debimos comprobarlo antes, pero para evitar estas situaciones y no empezar tarde, las reuniones de Teams nos lo ponen fácil.

Desde añadir vídeo de alta definición o funciones avanzadas de audio, hasta intercambiar contenido para convertir nuestro salón, nuestro puesto de trabajo o nuestra cafetería favorita en una verdadera sala de reunión. Teams, además, nos da el privilegio como organizadores de comprobar que todo funciona correctamente antes de que se unan el resto de los invitados.

¿Cómo? Sencillo. Una vez estamos dentro de la reunión debemos hacer clic en Más acciones, en los tres puntitos que nos aparecen en el menú; y pinchar en Mostrar configuración del dispositivo para seleccionar la tecnología que mejor nos convenga: con audio externo, con cascos, con cámara…

Por cierto, si por cualquier razón, necesitamos llamar con urgencia y no nos da tiempo a mandar una convocatoria, no te preocupes, no todo se resuelve con una llamada. Recueda que desde Teams podemos hablar con nuestros compañeros de manera instantánea a través de un chat, y convertirlo en una llamada de voz o vídeo si es necesario.

3. Organiza las calls según de los huecos disponibles de los participantes

Tener que instalar un cliente o un complemento especial puede ser una dificultad para unirnos a una reunión. Con Teams podremos evitarlo y agendar la mejor hora y día para los convocados en función de sus huecos libres. Tan solo debemos contar con una dirección de correo electrónico válida para programar la reunión y enviar una invitación.

También podemos generar enlaces de invitació, el destinatario solo tendrá que clickar en el mismo cuando le llegue a su correo electrónico, escribir su nombre y entrar en la reunión.

En el caso de que alguno de los participantes quisiese compartir pantalla, podría instalarse el cliente de escritorio.

4. Utiliza la sala de espera

Como si fuese un dentista, ahora también podemos contar con esos minutos de cortesía desde la sala de espera de Teams.

Debemos empezar a tiempo nuestra reunión, pero siempre puede surgir algún imprevisto que nos retrase antes de estar realmente preparados. Para evitar que los asistentes externos a nuestra organización entren sin estar nosotros presentes, Teams los envía de manera predeterminada a una sala de espera virtual que nos permite controlar en qué momento se unen.

Una forma realmente útil de mejorar la privacidad, y darnos tiempo para asegurar que estamos listos para comenzar la reunión.

Durante: ideas para mantener la productividad y la efectividad en reuniones de trabajo

Imagen: You X Ventures

5. Pon en práctica una normas de etiqueta adecuadas

Como si de un baile de gala se tratase, en las reuniones en remoto también debemos seguir unas sencillas normas de etiqueta para triunfar.

Si nos toca el papel de presentador, no debemos olvidar que la reunión es nuestra prioridad. Todo lo que pueda desviar nuestra atención debe quedar fuera. Para ello, desactivar las notificaciones es esencial. Así, evitaremos tanto distraernos con las ventanas emergentes como compartir más información de la cuenta.

Para mostrar nuestra pantalla a los asistentes, siempre contamos con la función Compartir aplicaciones que nos asegura que solo una ventana específica sea visible.

No debemos acaparar el control total de la pantalla. Si los participantes quieren compartir la suya debemos facilitárselo siempre que no se excedan de tiempo. ¿Cómo controlarlo? Si se trata de una reunión con muchos asistentes y de larga duración, lo recomendable es designar a una persona que lleve la cuenta del tiempo y que administre el orden del día.

Para evitar que los invitados se pisen entre ellos al hablar, debemos pedirles que silencien sus micrófonos. Si contamos con Teams vamos con ventaja porque, de manera automática, cualquier persona que llega tarde a una reunión de larga duración tiene el micrófono silenciado.

Recuerda, si estás en conferencias, silencia el micro y respeta los turnos de participación.

6. Graba la reunión

Para prevenir el típico ‘yo no dije eso’, las actas escritas o la grabación de la reunión serán nuestro mejor aliado ante cualquier malentendido. Dejan constancia sobre lo debatido y permiten al resto del equipo que no pudo asistir ponerse al día en el momento que mejor les encaje.

Si grabamos una reunión en Teams, contamos con la posibilidad de descargarla desde el chat al finalizar la misma.

7. Muéstrate como eres en las reuniones virtuales

Sabemos que tener que hablar a través de una pantalla no es lo mismo que hacerlo en persona. El lenguaje no verbal pierde fuerza y mantener la atención de los interlocutores se hace más complicado. Para solucionarlo, ser natural es la mejor de las recetas.

Lo primero es activar el vídeo para que tus invitados puedan verte cuando hablas. Recuerda también respetar siempre los turnos de preguntas y dudas durante la reunión, y mantener un tono dinámico para no desconectar con tu público.

Si eres de los que le gusta añadir una pizca de humor a la vida, ¡no te cortes! Mandar algún GIF animado o frase inspiradora al principio de las reuniones nunca está de más para romper el hielo.

Después: consejos para mejorar la próxima reuniones de trabajo

Reuniones de trabajo productivas
Imagen: Benjamin Child

8. Descarga un informe de asistencia

Como organizador puedes ver y descargar un informe de asistencia. ¿Dónde podemos encontrarlo? Accede al panel participantes de la reunión, haz clic en la flecha de descarga y podrás descargar el informe como un archivo CSV.

9. Comparte un resumen

Difundir un buen resumen sobre lo debatido es la manera más útil para captar la atención de los participantes. En cualquier momento podrán consultarlo para aclarar cualquier duda, pedir más información o sugerir una nueva cuestión, y así volver a reengancharse.  

Desde Teams podemos realizar un seguimiento de nuestro resumen en el canal de proyectos o compartiendo el documento OneNote con tus notas que tomamos en la reunión.

Ten en mente que, como organizador, no está de más recordar a los invitados los siguientes pasos, resaltando la importancia de las conclusiones o decisiones.

10. De los errores se aprende

Si tuvimos algún problema técnico al principio, es recomendable dedicar un tiempo al acabarla para aclarar cómo conseguir que no se repita.

Si se trata de algún pequeño error que podamos solventar nosotros mismos ¡a por ello!, pero si se tratase de algún fallo crítico en Temas contacta con el equipo de servicio técnico.

De igual forma, Teams tiene también una función interactiva de solución de problemas para detectar los más comunes durante la reunión.

Foto principal: Windows

Marc Vidal: «No se acaba el mundo, pero empieza uno nuevo»

Raúl Salgado    22 junio, 2020

“La tecnología puede ser un salvavidas, al permitir a pymes y autónomos incorporar un plan digital. Ahora se buscan productos cercanos, debido a la falta de movilidad. El cliente digital es bastante infiel y desleal con las marcas tradicionales. Y hay más clientes digitales que nunca. Si les ofrecemos ese valor añadido, da igual que seamos pequeños, porque podríamos ganar a las grandes compañías”.

Considerado como una de las figuras más influyentes en Economía Digital, Marc Vidal es un prestigioso consultor y conferenciante que ha sido seleccionado como ‘TOP20 Linkedin influencers’ por la revista Entrepreneur y TopVoices Linkedin 2019.

Actualmente ofrece cursos específicos de Transformación Digital y programas de consultoría para afrontar los tiempos complejos que vivimos.

¿Cuál es su diagnóstico de la situación actual?

«Vienen tiempos muy duros en los que la liquidez será fundamental. Si hay ayudas desde Europa, terminará llegando, pero el problema estará ahí”.

«Habrá una necesidad imperiosa de sumar tecnología en empresas que no se habían planteado implantarla en sus procesos y en sus relaciones con los clientes, y que ni siquiera habían pensado en cómo la tecnología afectaría a la propia organización. Esa tecnología resultará imprescindible, porque el mercado se estrechará. Habrá más demanda y se requerirá tener un valor diferencial”.

El consultor asegura que una crisis, por muy dura que sea, no es más que la expresión menos agradable de una economía dinámica.

Marc Vidal tiene la sensación de que estamos cometiendo un error de base: hablar de recuperar una economía que ya renqueaba y daba señales de agotamiento.

Recuerda que los datos de enero preveían una desaceleración. Y sostiene que, aunque nos encaminábamos hacia una crisis mucho menos profunda, de no ser por el coronavirus tal vez hubiese sido más larga.

¿Podemos hablar del fin de un mundo y del comienzo de otro?

«Se han vivido cosas peores. Hay personas vivas que sufrieron la posguerra. Desde el punto de vista macroeconómico, es verdad que veremos cifras insólitas, caídas del PIB superiores al 10%, subidas del paro exponenciales… Pero se acaba un mundo que era poco eficiente y respetuoso en muchos aspectos”.

«El nuevo mundo exigirá que los productos sean sostenibles. Y que nos planteemos una actitud. Aparte de la revolución económica y tecnológica, hay una revolución íntima. Cuando se acabe la desescalada, no debe haber un día después, sino un primer día. Y ese primer día requiere que cada uno lo identifique como tal”.

¿Y en su caso?

«He decidido aprender algo todos los días, porque he descubierto que cuando tienes más tiempo y aprendes cosas nuevas a diario, de una manera programática, se genera un valor exponencial sobre lo que sabías anteriormente”.

«Antes aprendía cuando tenía un rato. Ahora lo anoto en la agenda. Hay una necesidad de estar al día, en fase beta. No se acaba el mundo, pero empieza uno nuevo”.

Al hilo del título de su cuarto libro, ¿seguirá siendo la era de la humanidad?

«Más que nunca. Vamos hacia un mundo en el que algunas cosas se acabarán tal y como las conocíamos y en el que otras empezarán a hacerse de manera diferente”, asegura Vidal.

«El detonante habría sido la quinta revolución industrial, la singularidad tecnológica o el descubrimiento de que la tecnología llegará a ser más inteligente que nosotros. Cuando eso suceda, viviremos un cambio de era, porque los humanos tendremos más tiempo para ser más creativos, por ejemplo. Sin embargo, el motivo ha terminado siendo un virus”.

Vidal defiende que la tecnología está para acercarnos y evitarnos realizar tareas ineficientes, como ir a la oficina sin ser absolutamente indispensable. Remarca que la era en la que las máquinas irán ganando espacio es la de la humanidad. Y vaticina que mientras que los robots harán lo que mejor saben hacer, nos dejarán tiempo, espacio y capacidad para que las personas hagamos lo que mejor hacemos: pensar.

Tecnologías en auge

No hace mucho tiempo, todo parecía indicar que los gigantes tecnológicos y las grandes plataformas como Amazon monopolizarían el mercado del comercio electrónico. No obstante, la época del confinamiento ha demostrado que existe un espacio para las pequeñas tiendas, obligadas a conocer a sus clientes con todo lujo de detalles.

Pero más allá del ecommerce, entre las tecnologías llamadas a protagonizar el futuro inminente destacan la inteligencia artificial, el business intelligence, los RPA, la automatización de procesos… En definitiva, todas aquellas que nos permitan “tener más tiempo para ser más creativos y resolver modelos de negocio”.

Marc Vidal augura un importante y pronto desarrollo de la robotización, no solo en el sector industrial, también en el ámbito de los servicios que ofrecen restaurantes, hoteles… “Veremos robots sirviendo cañas en los bares. El distanciamiento físico hará que los veamos en lugares que antes nos habrían parecido de broma”, apostilla.

Cuatro píldoras para la supervivencia

Tras el shock del mercado y el coma inducido a la economía española, y al margen de las alarmantes perspectivas que se ciernen sobre el mercado laboral, lo que fundamentalmente cambiará para las compañías serán la intensidad, la velocidad y la eficiencia. Y eso, según Vidal, se divide en cuatro campos, independientemente de que se trate de una multinacional o de una pyme:

  1. Conocer al cliente. Cada día ofrecerán a las empresas más posibilidades para saber quiénes son, qué quieren y por qué no les compran. Y para descubrir esas respuestas no hace falta ser una superempresa, puesto que existe tecnología asequible para ello.
  • Eficiencia en los procesos. Las empresas que pretendan ser competitivas en el nuevo escenario deben ser muy eficientes en sus procesos. De manera que las tareas que puedan hacerse solas, por ejemplo, tienen realmente que hacerse así. Y, por ende, la persona susceptible de ser sustituida por una máquina deberá ubicarse en un lugar donde resulte más rentable que un robot.
  • Nuevos modelos de negocio. Las compañías que vendían productos pueden empezar a comercializar servicios en torno a ellos. Se trata de una tendencia que ya está dejando su impronta en sectores como el automovilístico, que ha comenzado a vender servicios de movilidad.
  • Gestión del cambio. El cambio al que nos enfrentamos tiene vertientes a nivel personal, de organización y de hábitos y costumbres. Y es que la tecnología no solo es tecnología, sino una manera distinta de trabajar.

“No es cuestión de digitalizarse, sino de transformarse digitalmente, que son dos cosas bien distintas”.

Vidal asegura que las empresas que tengan en cuenta estos cuatro patrones, y los adopten de manera paulatina -sin prisa pero sin pausa, y evitando problemas de liquidez-, estarán abordando con más garantías el complejo futuro en el que nos adentramos.

En este sentido, antepone la estrategia a la táctica, el largo plazo a las acciones que pueden ser pan para hoy y hambre para mañana. 

“Somos extremadamente vulnerables”

Marc Vidal piensa que la principal lección que aprenderemos es que “somos extremadamente vulnerables. Con nosotros mismos no basta para sobreponernos a determinadas situaciones. Dependemos del colectivo”.

Y, por supuesto, que toda compañía requiere una estrategia digital adecuada, por mucho que sus cifras de negocio no se hayan visto afectadas.

Sea como fuere, este experto sostiene que “las revoluciones tecnológicas a veces son un aviso, una garantía y, sobre todo, una oportunidad”.