Roberto González Rojo Fusión Digital, una solución completa y flexible para digitalizar la pyme Fusión Digital tiene como principal objetivo apoyar a las pymes en el reto que plantea su digitalización, proceso clave para lograr un incremento de la competitividad, haciendo que los...
David Fernández 10 consejos infalibles para elegir un buen dominio A la hora de comenzar un proyecto o abrir un nuevo negocio es imprescindible, salvo excepciones aisladas, pensar en digital. Y como en el mundo off, es importante que...
Mercedes Blanco Cuándo y cómo pasar de autónomo a sociedad limitada Esta es una de las principales preguntas que se hacen muchos autónomos: ¿Cómo pasar de ser empresario individual a una sociedad limitada (S.L.)? ¿Compensa más constituir una sociedad limitada...
Raúl Salgado Nuevas cuotas, derechos y prestaciones de los autónomos en 2019 Los autónomos crearon durante el año pasado 196 empleos al día. En total, este colectivo está integrado por 4.140.132 millones de personas (3.253.039 cotizando en el RETA y 887.093...
ElevenPaths ElevenPaths Radio – 2×04 Entrevista a Juan Cobo ¿A qué responsabilidades y retos se enfrenta un CISO en su día a día? Nos lo cuenta en este episodio Juan Cobo, CISO Global de Ferrovial.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 18-24 de julio Nueva campaña de Emotet tras cinco meses Tras meses de inactividad, Emotet ha reaparecido con el envío masivo de correos electrónicos de cadena de respuestas y el pago de facturas,...
Innovation Marketing Team Tecnología para el presente y futuro de la logística de última milla El boom del ecommerce ha transformado drásticamente la supply chain y ha multiplicado de manera exponencial la importancia de la última milla en el proceso logístico. El 90% de...
Marina Salmerón Uribes Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail su transformación y la digitalización de los espacios físicos,...
Tecnología en las playas para mantener a raya la pandemiaAlicia Díaz Sánchez 22 junio, 2020 Los 7.900 kilómetros de costa que tiene España puede que no sean suficientes este verano para albergar a todos los bañistas que quieran disfrutar de unos días de sol, mar y arena. Las restricciones de aforo y el cumplimiento de la distancia de seguridad, impuestos por la crisis del coronavirus, harán que poner la toalla en la arena sea una misión casi imposible. El gobierno central ha dejado en manos de los ayuntamientos el establecimiento de los sistemas para controlar que se respeten los aforos máximos y el distanciamiento social. De este modo, la experiencia de los bañistas podrá ser muy distinta en función del destino que elijan, norte o sur de España o incluso un municipio u otro dentro de la misma provincia. De momento, la única excepción al control de aforos es la Región de Murcia, que ya ha comunicado que no pondrá ningún límite. Apela a la responsabilidad de los ciudadanos para que cumplan la distancia de seguridad de un metro y medio con otros bañistas que no compartan unidad familiar. Tecnología en la playa Las localidades que hacen uso de la tecnología lo tendrán más fácil, como explicaban recientemente la alcaldesa de Santander y el alcalde de Benidorm dentro del ciclo Smart Talks, para cumplir los protocolos de seguridad e higiene. Estas son algunas de las soluciones que se están implantando: Drones de vigilancia En poblaciones como Sagunto (Valencia) utilizarán drones para vigilar que se cumple el distanciamiento social y que no se sobrepasa el aforo permitido. La información recabada por los drones servirá para controlar posibles aglomeraciones y para el servicio de salvamento y socorrismo. Todo ello respetando el anonimato de los bañistas, dado que no se hará uso de ninguna tecnología de reconocimiento facial. Videovigilancia y tecnología de conteo Telefónica ha desarrollado un software de videovigilancia, con cámaras IP y tecnología 4G, que permite detectar en tiempo real las zonas ocupadas y las que están libres en una determinada playa. Este sistema, combinado con cámaras para el conteo de personas situadas en los accesos a las playas, tiene una fiabilidad del 99 por ciento. Pese a utilizar cámaras, el software garantiza totalmente la privacidad, ya que no graba imágenes ni almacena ningún dato personal. Una vez grabadas, las imágenes se cifran para que nadie ajeno al control pueda verlas. Cuando llegan al ordenador central, automáticamente se hacen los cálculos de ocupación y se borran. Con este sistema es posible saber en todo momento qué porcentaje de ocupación hay y, en caso de llegar a un determinado aforo, avisar a la población para que no acuda a la playa. Aplicaciones móviles Algunos municipios utilizarán aplicaciones móviles para controlar el porcentaje de ocupación de sus playas. Un ejemplo es Aforo Costa del Sol, desarrollada por la Universidad de Málaga y la empresa pública Turismo y Planificación Costa del Sol. Esta página web tiene también una app móvil, disponible en la Google Play Store y la App Store de Apple, que permite consultar el nivel de ocupación de todas las playas de la Costa del Sol y el número de plazas disponibles en cada momento. Cámaras de seguridad Otros consistorios, por ejemplo de Asturias, han optado por la colocación de cámaras en determinadas playas para controlar la ocupación. Las imágenes recogidas en tiempo real servirán para determinar el grado de saturación de la playa: bajo, medio, alto o lleno. Los usuarios podrán consultar esta información en directo a través de una página web. Reservas a través de Internet Para evitar una afluencia masiva a la costa, otra de las medidas implementadas es la reserva de plaza a través de Internet, mediante un sistema de cita previa. Habrá tramos horarios, previsiblemente de tres, cuatro o cinco horas, para que todo el mundo pueda disfrutar de la playa. Sectorización de las playas Los ayuntamientos que no disponen de tecnología recurrirán a otros medios, como la sectorización, para mantener sus protocolos de seguridad. Hace unos días veíamos en la prensa un invento: el aro playero, creado y patentado por el madrileño Óscar Pavón. A este ingeniero industrial se le ocurrió la idea de un aro plegable, hecho con materiales ecológicos, de 2,5 metros de diámetro y pensado para dos personas, que permite mantener la distancia de seguridad contra el coronavirus. A la vista está su utilidad: Asimismo, algunas localidades están barajando la posibilidad de habilitar pasillos de entrada y de salida, siempre que los accesos lo permitan, y en delimitar una zona de paseo junto a la orilla del mar de unos diez metros de ancho, en la que se circule por la derecha. En Benidorm, por ejemplo, han optado por parcelas de 4 x 4 metros señaladas con cuerdas para asegurar el distanciamiento. Por su parte, la localidad granadina de Almuñécar empleará conos plegables de cartón rellenables de arena, que deberán colocarse a un metro de la toalla. Otras normas de higiene Mantener a raya el coronavirus también ha afectado a los protocolos de actuación de los servicios de socorrismo y salvamento. Entre otras cosas, no podrán practicar el boca a boca en caso de ahogamiento, sino que deberán utilizar balones de resucitación o de oxígeno. Son muchas las medidas que se tienen previstas, como el uso obligatorio de calzado en las pasarelas, el cierre de las zonas de duchas, baños y juegos infantiles, o incluso la clausura de las playas a mediodía y por la noche, para poder realizar su limpieza y desinfección. La ejecución de muchas de estas medidas requerirá la contratación de personal de control, información y limpieza. Ello supone un elevado coste que muchos ayuntamientos no pueden asumir, por lo que algunos ya han comunicado que no podrán abrir sus playas de momento. CDN o por qué la Red no se ha congestionado durante la pandemiaflexSITE: redes LAN y WiFi de alta competición
Inteligencia Artificial e IoT, claves del éxito de la robótica agrícolaPaloma Recuero de los Santos 22 junio, 2020 Invernaderos inteligentes, tractores autónomos, robots recolectores… A pesar de ser el más tradicional de lo sectores económicos, y del hándicap que supone una alta inversión inicial cuando los rendimientos son bajos y la mano de obra barata, la robótica agrícola está en plena eclosión. Veamos cómo la Inteligencia Artificial y los dispositivos IoT dan soporte a esta auténtica revolución. Cuando tienes robots capaces desplazarse y manipular objetos, capacidades de visión artificial y una plataforma móvil puedes hacer cualquier cosa. En particular, tareas cuya ejecución manual resulta muy costosa o directamente inviable. Por ejemplo, «contar manzanas». La importancia de «contar manzanas» ¿Por qué necesitamos contar los frutos, en este caso manzanas? Muy sencillo. Conocer el volumen de la cosecha permite al agricultor tomar mejores decisiones en cuanto a: Planificación de recursos para la recolección, almacenamientoDefinir estrategias de comercialización más adecuadasMejorar la productividad, investigando los factores que influyen en la diferente eficiencia de unas zonas de la explotación respecto a otras. Por otra parte, conocer la localización precisa de los frutos es muy importante de cara a la automatización de las tareas de recolección. Cómo calcular el volumen de la cosecha de forma automática El punto de partida son robots automotrices, equipados con sensores que permiten escanear las plantaciones hortofrutícolas. Posteriormente, los algoritmos de visión artificial aplicados a las imágenes obtenidas permitirán calcular, de forma automática, tanto el número de frutos, como su ubicación. Los sensores Sensores 2D Los sensores más habituales son los sensores 2D. Gracias a la intensa investigación que ha tenido lugar en los últimos años sobre técnicas de visión artificial basadas en redes neuronales (deep learning) se han logrado avances muy interesantes. De hecho, la detección 2D se puede considerar ya una tecnología madura, con disponibilidad de redes pre-entrenadas que se pueden adaptar fácilmente a distintos frutos. Figura 1: Cámara digital Las cámaras fotográficas digitales son los sensores 2D más conocidos y asequibles. Permiten obtener imágenes de cada árbol y detectar los frutos mediante algoritmos de visión artificial basados en redes neuronales o en características como la textura, la forma o el color del fruto. Pero tienen un inconveniente: su gran sensibilidad a las condiciones de iluminación. Reflejos, contraluces etc pueden dificultar en gran medida el proceso. Existen otros sensores 2D que no tienen este problema, ya que trabajan en otras bandas del espectro electromagnético. Sin embargo, su coste es mucho más alto y por ello se usan menos. Sensores 3D En los últimos años se está empezando a investigar con sensores 3D, que ofrecen modelos tridimensionales de cada árbol, permitiendo la detección y localización de los frutos. Este último aspecto, la “localización” de los frutos, es clave para los robots recolectores, ya que necesitan coordenadas reales y no píxeles. Los sensores 3D más utilizados son las cámaras RGB-D, que permiten generar modelos 3D con información a color. Según su funcionamiento pueden ser estereoscópicas, de luz estructurada o tiempo de vuelo ToF. Un ejemplo interesante de los datos que podemos obtener con este tipo de dispositivos es el dataset RGB-DS de KFuji , publicado por la Universidad de Lleida (para usos no comerciales). Está compuesto por 967 imágenes multimodales de manzanas Fuji en árboles, capturadas con una Microsoft Kinect v2. Cada imagen contiene información de 3 modalidades diferentes: color (RGB), profundidad (D) y rango de intensidad corregido IR (S). Otros sensores 3D que se están empezando a utilizar, son los sensores LiDAR , que combinados con un sistema de posicionamiento GNSS, permiten escanear las plantaciones en 3D. Figura 2: Esquema global de un montaje experimental utilizado para la adquisición de datos. Se representa la orientación de los sistemas de coordenadas , y utilizados para la generación de nubes de puntos (Fuente) Los conjuntos de datos generados con esta metodología son muy interesantes a lo que se conoce como horticultura de precisión. Otra de las ventajas de este tipo de metodología de captura de los datos es detección multivisión para reducir el número de oclusiones en la detección de frutas. El dataset LFuji-air dataset, también de la Universidad de Lleida, consta de una serie de archivos en los que cada árbol (en este caso, manzano) es escaneado con unas condiciones específicas (altura y posición del sensor, y presencia o no de flujos de aire reforzado). Las nubes de puntos se guardan como matrices en formato .mat. Cada fila corresponde a un punto 3D con información: sobre sus coordenadas (x, y, z) y reflectancia calibrada. Posteriormente, todas las nubes de puntos fueron etiquetadas manualmente, identificando la posición de cada manzana con cajas delimitadoras rectangulares en 3D. Se identificó un total de 1.353 manzanas en todo el conjunto de datos. En la imagen podemos ver un ejemplo de representación de un conjunto de 11 árboles según esta metodología. Figura 3: Fig. 1. Nube de puntos en 3D de todos los árboles incluidos en el conjunto de datos (11 árboles). a) Vista de elevación frontal. b) Vista de elevación lateral izquierda. La escala de colores ilustra la reflectancia de los puntos, que va desde 0% (azul) a 100% (rojo). X, Y y Z indican la dirección del eje global, mientras que N, S, E y W representan las direcciones cardinales (Fuente) Disponer de conjuntos de datos detallados y anotados como los dos ejemplos anteriores, es fundamental para el entrenamiento y desarrollo de algoritmos de visión artificial para la detección y segmentación de objetos. Y, en particular, en el ámbito de la robótica agrícola, permiten realizar una evaluación comparativa de la detección de frutas basada en el machine learning y técnicas de visión computarizada en 3D. Los algoritmos Una vez capturados los datos, llega la hora de los algoritmos de aprendizaje automático. En particular, modelos de redes neuronales de visión artificial, que buscarán en las imágenes escaneadas patrones que permitan identificar los frutos. De esta forma, se puede localizar su ubicación (de cara a la automatización de la recolección), y calcular el volumen de la cosecha. Una estrategia interesante, planteada en este proyecto de investigación, es combinar la madurez y eficacia de la detección 2D, con las ventajas que aporta la clasificación 3D. De esta forma, los datos obtenidos por la Kinect alimentan una red neuronal convolucional 2D que detecta un gran número de “posibles manzanas”, deliminados por una “bounding box” que indica su posición. Figura 4. Selección de 3 imágenes multimodales (RGB=color, S=reflectancia corregida y D=profundidad) y las correspondientes ubicaciones de los frutos (cuadros delimitadores rojos) (fuente) Por último, a partir de las nubes de puntos obtenidas por la Kinect, estas “bounding boxes” se proyectan a 3D y se pasan por la siguiente red de clasificación 3D, que indicará si la “posible manzana” es o no un fruto real. De esta forma, a partir de una captura Kinect de un manzano, se obtiene una detección de las manzanas en 3D. Y las podemos contar. En este enlace podemos encontrar un ejemplo de detección de frutas y localización 3D usando redes neuronales y fotogrametría SfM (Structure-from-Motion). Ampliar Conclusión La digitalización ha entrado con fuerza también en el sector primario. En España, han sido las universidades y startups las que han liderado los principales avances. Startups como Auravant, cuya plataforma digital ofrece información detallada y precisa sobre los cultivos, permite combinar imágenes por satélite de alta definición con cualquier tipo de información geo-referenciada, para hacer un tratamiento sitio-específico de cada metro cuadrado de las fincas. A partir de esta información, los agricultores pueden tomar decisiones para ser más eficientes y sustentables, como por ejemplo, determinar las dosis óptimas de fertilizantes. No hay duda de que se trata de un campo de aplicación prometedor en el que próximamente se producirán grandes cambios, de la mano de la Inteligencia Artificial y el IoT. KFuji RGB-DS database: Fuji apple multi-modal images for fruit detection with color, depth and range-corrected IR data.Fruit detection and 3D location using instance segmentation neural networks and structure-from-motion photogrammetryLFuji-air dataset: Annotated 3D LiDAR point clouds of Fuji apple trees for fruit detection scanned under different forced air flow conditions Jordi Gené-Mola, Eduard Gregorio, Jordi Llorens, Ricardo Sanz-Cortiella y Alexandre Escolà de la Universidad de Lleida; Fernando Auat Cheein y Javier Guevara de la Universidad Técnica Federico Santa María; Veronica Vilaplana, Josep Ramon Morros y Javier Ruiz Hidalgo, de la Universitat Politècnica de Catalunya. Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Video Post #20: Datos para aprenderIA para detectar EPIs y Distancia Social
Noticias de Ciberseguridad: Boletín semanal 13-19 de junioElevenPaths 19 junio, 2020 Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que afectarían a más de 500 fabricantes en todo el mundo. Los millones de dispositivos afectados por estos fallos se encuentran en todas partes, incluyendo hogares, hospitales, industrias, centrales nucleares y sector retail, entre otros. Un atacante remoto no autenticado podría utilizar paquetes de red especialmente diseñados para causar una denegación de servicio, filtrar información o ejecutar código arbitrario. De las 19 vulnerabilidades, hay 4 críticas con puntuación CVSS de más de 9 (dos de ellas, CVE-2020-11896 y CVE-2020-11897 con un score de 10), las cuales permitirían a un atacante ejecutar código arbitrario en los dispositivos vulnerables de forma remota. Algunas vulnerabilidades ya han sido parcheadas por Treck en la versión 6.0.1.67. Sin embargo, muchos dispositivos no van a recibir parches, por lo que se recomienda minimizar la exposición a internet de los mismos. Más información: https://www.jsof-tech.com/ripple20/ Adobe corrige 18 fallos críticos Adobe ha publicado un parche extraordinario de actualizaciones de seguridad para abordar 18 fallos críticos que podrían permitir a los atacantes ejecutar código arbitrario en sistemas que ejecutan versiones vulnerables de Adobe After Effects, Illustrator, Premiere Pro, Premiere Rush y Audition en dispositivos Windows y MacOS. Las vulnerabilidades encontradas en estos cinco productos de Adobe eran causadas por lectura y escritura fuera de límites, desbordamiento de pila y errores de corrupción de la memoria. Adobe también corrigió una vulnerabilidad de gravedad «importante» (CVE-2020-9666) que permitía la divulgación de información que afectaba a Adobe Campaign Classic. Adobe aconseja a los usuarios que actualicen las aplicaciones vulnerables a las versiones más recientes utilizando el mecanismo de actualización de Creative Cloud para bloquear los ataques que podrían intentar explotar las instalaciones sin parches. Todos los detalles: https://helpx.adobe.com/security.html Análisis vulnerabilidad RCE en Microsoft SharePoint Server Investigadores de Zero Day Initiative han publicado un análisis de la vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server CVE-2020-1181, corregida este mes de junio. El fallo permitiría a un usuario autenticado ejecutar código .NET arbitrario en el servidor vulnerable. Para que el ataque tenga éxito, el atacante debería tener permisos para «agregar y personalizar páginas» en el sitio de SharePoint objetivo. Sin embargo, la configuración por defecto en los servidores de SharePoint permite a los usuarios autenticados realizar dicha función. Por lo tanto, el actor amenaza podría crear la página maliciosa directamente desde el editor web de SharePoint y sería considerada como legítima. Toda la info: https://www.zerodayinitiative.com/blog/2020/6/16/cve-2020-1181-sharepoint-remote-code-execution-through-web-parts AWS Shield mitiga el ataque de DDoS más grande hasta la fecha A raíz del informe AWS Shield Theat Landscape se ha dado a conocer que este servicio de Amazon ha logrado mitigar el mayor ataque DDoS nunca registrado, con un volumen de 2.3 Tbps. Se desconoce el objetivo de este ataque, pero se ha detallado que este incidente se llevó a cabo utilizando servidores web CLDAP (protocolo de acceso a directorios sin conexión) y que se mantuvo durante tres días. Este protocolo se trata de una alternativa a LDAP y se utiliza para conectarse, buscar y modificar directorios compartidos en Internet. Asimismo, está bien documentado que los servidores CLDAP amplifican el tráfico DDoS entre 56 y 70 veces su tamaño inicial, lo que lo convierte en un protocolo muy solicitado para proporcionar soporte a los servicios DDoS que se ponen a disposición en el mercado para agentes amenaza. Cabe destacar que el anterior registro para el ataque DDoS de mayor volumen se detectó el mes de marzo del año 2018, con un total de 1.7 Tbps. Más información: https://aws-shield-tlr.s3.amazonaws.com/2020-Q1_AWS_Shield_TLR.pdf Vulnerabilidad en Pulse Secure Client Investigadores de Red Timmy Security han descubierto una vulnerabilidad de elevación de privilegios en el cliente de Pulse Secure para sistemas Windows. La explotación de este fallo permitiría a un actor amenaza abusar de PulseSecureService.exe para que ejecute un archivo arbitrario de Microsoft Installer (.msi) con privilegios de SYSTEM, otorgándole permisos de administrador. La vulnerabilidad se encuentra en el componente dsInstallerService, el cual otorga a usuarios sin privilegios de administrador la posibilidad de instalar nuevos componentes o actualizarlos utilizando los instaladores proporcionados por Pulse Secure. Este fallo ha sido probado con éxito en versiones anteriores a la 9.1.6. Todos los detalles: https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/ Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Nueva convocatoria del programa ElevenPaths CSERipple20: Internet se ha roto otra vez
Cómo convocar un evento virtual y hacer un negocio muy realRaúl Alonso 19 junio, 2020 De entrada puedo asegurar que de haber asistido a la mitad de los eventos virtuales a los que me han convocado en los últimos meses, me habría resultado imposible acudir a la cita semanal con este blog. Pese al exceso, el evento virtual me parece uno de los grandes descubrimientos de esta pandemia. Ante la imposibilidad de convocar actos presenciales, las marcas, empresas, centros de formación y asociaciones han aprovechado para acercar su mensaje con la mayor efectividad y feedback que las nuevas tecnologías permiten. Algunas de estas plataformas que ahora descubrimos generan auténticos entornos inmersivos. Experiencias que van mucho más allá de la videollamada o la reunión virtual para, por ejemplo, realizar una presentación de producto con todo el oropel virtual que la ocasión merece. Además de una evidente oportunidad coyuntural por la pandemia, utilizar este tipo de herramientas presenta ahora grandes ventajas. De momento, solo citaremos que generan gran expectación y sorpresa y que son accesibles a cualquier presupuesto. De nuevo la tecnología muestra su cara más democratizadora. Por qué convocar un evento virtual Evidentemente un evento virtual no puede sustituir al presencial, pero permite conectar a cientos de personas y captar su atención durante un tiempo prolongado, al poder emitir información en streaming. En ocasiones, los participantes pueden moverse por el entorno creado como si de un videojuego se tratara, ser recibidos en recepción, e ir recorriendo los escenarios del evento a la vez que interactúan mediante voz. Todo ello genera una oportunidad para que la empresa pueda ver cumplidos sus objetivos que, como siempre, deben ser claros, adaptados a los medios y realistas. Para qué sirve un evento virtual Un evento virtual puede tener muchas aplicaciones, pero las más comunes son: Informar: convenciones internas, presentación de productos y sus utilidades, jornadas de puertas abiertas para proveedores o clientes, ruedas de prensa con medios, etc.Vender: en mi opinión, aún es pronto para evaluar el poder de conversión de este tipo de iniciativas, pero permite hacer presentaciones de producto al cliente final y en ocasiones (por ejemplo, dentro del entorno de la formación, ferias o reuniones profesionales) cobrar un precio de entrada.Formar: sin duda, puede dotar a la formación online de un valor extra. En estos momentos, puede ser una herramienta muy poderosa para celebrar una convención de ventas. Hacer networking: es el principal objetivo de los eventos convocados por organizaciones profesionales y sectoriales. Ventajas de los eventos virtuales Todavía queda mucho para que una interacción virtual de este tipo genere un grado de compromiso similar al del cara a cara, especialmente si se trata de vender. Pero el evento virtual ofrece otras ventajas que invitan a experimentar con él: Es más económico de convocar y realizar.Permite dedicar más costes a la promoción, captando mayores audiencias.No tiene límite de asistentes.Amplía la cobertura geográfica y el radio de influencia de la marca o empresa.Permite medir audiencias y otros ratios en tiempo real.Ofrece una completa analítica para la evaluación de resultados.Permite la permanencia casi ilimitada de los contenidos en el mundo virtual.Ofrece material adicional para otras opciones de promoción, por ejemplo, vídeos.Tiene buena conectividad con redes sociales, si bien no con el mismo éxito en todas las plataformas.Genera buena imagen de marca. ¿Qué se necesita para un evento virtual? La plataforma elegida para realizar el evento va a condicionar la respuesta a esta pregunta, pero se pueden establecer unas necesidades genéricas. Obviando que requiere ordenadores, smartphones u otros dispositivos móviles por parte del convocante y los asistentes, cualquier proveedor elegido por la empresa va a poner en juego los siguientes elementos: Web de evento. En el caso de los eventos abiertos, es esencial para la promoción. Debe captar la atención de los destinatarios de forma sintética y atractiva e invitarlos a registrarse.Agenda del evento. Es uno de los apartados básicos en esa web, y debe explicar de forma clara qué ofrece el evento, tiempos, etc.Campaña de promoción. Como el evento físico, el virtual requiere inversión en marketing, proporcional al objetivo. Aquí se incluyen emailings, campañas publicitarias en redes sociales y web, etc.Registro online. Es la URL donde los interesados van a comunicar sus datos para participar. Tiene que aportar seguridad y ser muy clara. Conectividad con el participante. También lo aporta el proveedor, puede ser una aplicación móvil, app web, un software de gestión de eventos…Plataforma de streaming y grabación del evento. Es importante asegurar que el proveedor nos dota de estas capacidades, como suele ser habitual, de forma autónoma o permitiendo vincularse a alguna de las plataformas de streaming más populares. Herramientas para eventos virtuales Hay muchas herramientas para organizar eventos, seminarios o reuniones en un entorno virtual o 3D. Las funcionalidades que ofrecen pueden ser muy diferentes, y en consecuencia unas permiten organizar el evento en cuestión de horas y otras de días. La recomendación es informarse bien, y decidir en función de los objetivos: no es lo mismo un seminario para la red comercial de la empresa, que una jornada de puertas abiertas de un centro médico. A modo orientativo, estas son algunas de las plataformas más conocidas: MeetMaps, Eventtia, Virtway, Walccon, Hopin o eNubes, pero las opciones son muchas. Herramientas para el cambio: un pensamiento es una intenciónMarc Vidal: «No se acaba el mundo, pero empieza uno nuevo»
CDN o por qué la Red no se ha congestionado durante la pandemiaEnrique Varela Sanz 19 junio, 2020 En apenas tres meses han cambiado: nuestros hábitos, forma de relacionarnos, modo de trabajar y tampoco son ya iguales muchos otros aspectos de nuestra vida. La pandemia ha provocado esta transformación y, a la vez, ha acelerado la digitalización en curso. En este post explicaré la importancia y cometido de la CDN (Content Delivery Network). El confinamiento primero y las limitaciones físicas de las distintas fases de la “desescalada” después han acentuado nuestro “yo virtual” y nuestras vidas han transcurrido en gran medida a través de las redes, como explicaba José María Álvarez-Pallete en la última Junta de accionistas de Telefónica. La implantación masiva del teletrabajo, el crecimiento del eCommerce, el ocio digital o la relación online con la Administración son solo algunos ejemplos. Carreteras y autopistas digitales No nos ha quedado más remedio que “tirarnos a la piscina de la digitalización” pero hemos podido nadar confortablemente gracias a la buena salud de nuestras redes y a la disponibilidad de la tecnología necesaria (la CDN entre ela). De la misma manera que no se puede pasar de 40 a 120 km/h si la carretera no está preparada para ello, no se puede multiplicar el tráfico en Internet si las autopistas digitales no están listas. Y cuando estalló la pandemia y nos vimos obligados a recluirnos en nuestras casas, todos comenzamos a reemplazar nuestro mundo físico por el virtual, forzando esas autopistas de la información. Fuente: Akamai Technologies La congestión en la red y la experiencia de usuario Las redes, como se ha explicado ya en numerosas ocasiones, han superado la prueba con nota porque estaban preparadas, había un importante trabajo previo realizado. Pero, ¿lo estaban las empresas y organismos públicos? El mencionado incremento del tráfico en Internet suponía una congestión en las autopistas de Internet en momentos puntuales. Eso se traduce en un retraso en la entrega de los contenidos al usuario o, en el peor de los casos, en el temido pantallazo que indica que no se puede cargar la página. Para las organizaciones supone un grave problema, ya que no pueden ofrecer su información o vender sus productos o servicios. En la práctica, es como si no estuvieran en Internet. Tres segundos de paciencia Además, la exigencia del consumidor ha aumentado considerablemente en relación al tiempo de carga de una página. Las estadísticas recogen que en torno al 50 por ciento de los usuarios abandonan el site al que quieren acceder si éste tarda más de tres segundos en cargar. Solo tres segundos son los que determinan que una Administración pública pueda cumplir con su cometido con el ciudadano o que una empresa pueda perder una venta, cediéndosela a la competencia. Y en estos meses de crisis del COVID-19 en que todos “nos hemos refugiado en gran medida en la Red”, el riesgo de congestión ha aumentado. Funcionalidades de la CDN Las empresas no pueden controlar esta circunstancia y pedir a sus usuarios que accedan en momentos valle, pero sí pueden prepararse para que esto no suponga un problema. La solución se llama CDN (Content Delivery Network). La CDN despliega un importante número de servidores por todo el perímetro de Internet y realiza una copia de gran parte de los contenidos que componen las webs (html, css, js, fotos, videos, etc.) de las organizaciones. De esta forma, siempre hay una réplica muy cerca del usuario final. Así, la congestión de la red no influye a la hora de entregar los contenidos, porque se evita tener que moverlos por largas rutas con diferentes cruces con atascos. Además, para los casos en los que inevitablemente hay que acceder a los servidores origen de la información, la CDN toma una autopista super rápida – una especie de atajo que evita los puntos más colapsados de la Red – con lo que se evita la congestión. Esto se consigue mediante el uso de protocolos que no solo tienen en cuenta cual es la ruta más corta, sino también la más rápida. Las amenazas crecen, junto al tráfico, en la Red He mencionado algunos de los mecanismos que tiene una CDN para entregar rápidamente los contenidos a los usuarios, pero ésta también cubre otro aspecto que se ha vuelto fundamental en los últimos tiempos: la seguridad. Conforme aumenta el tráfico en Internet, crecen las amenazas. Si en una calle comienzan a abrir tiendas y aumenta el número de transeúntes, inevitablemente lo hará la delincuencia, que también verá posibilidades para su negocio. Lo mismo sucede en Internet: según aumentan las compras, más datos de tarjetas de crédito circulan. Cuanta más relevancia y notoriedad tienen ciertas webs, más atractivo puede resultar suplantarlas o realizar un ataque para dejarlas indisponibles. Independientemente de cuál sea el objetivo – conseguir un beneficio económico o generar un impacto social – hay que estar preparados porque los malhechores de Internet crecen en la misma proporción que el tráfico de la Red. Pues bien, la CDN permite implantar una solución de seguridad que garantiza que tanto los servidores origen de la información como los DNS (listín virtual que indica adónde hay que ir cuando se realiza una petición desde Internet) quedan a salvo de las amenazas que circulan por la red de redes. Telefónica y su partner Akamai llevan más de veinte años trabajando juntos para garantizar la entrega de contenidos de las organizaciones con la mayor eficiencia y la mejor experiencia de usuarios, independientemente de la carga de la Red y de las ciberamenazas. Imagen: Manel Torralba La analítica de datos como nueva competencia transversal en las empresasTecnología en las playas para mantener a raya la pandemia
La gestión remota (virtual) de equipos de trabajo es posibleAlvaro Sandoval 19 junio, 2020 La gestión remota de equipos de trabajo toma cada vez más fuerza debido a que, por el Covid-19, el teletrabajo ya hace parte de la rutina de la población económicamente activa en América Latina. En un principio, el trabajo en casa era particularmente visto como un tema de las startups, debido a la reducción de costos que implicaba, la flexibilidad laboral que otorga y a su vez les da la oportunidad de escoger a los mejores profesionales del entorno sin importar su ubicación geográfica. Pero también están las grandes empresas, corporaciones y entidades que poco a poco han venido adaptando esta iniciativa conforme a sus necesidades para estar a la vanguardia de lo que implica la transformación digital. Las diferentes herramientas digitales, las videoconferencias, el software colaborativo han logrado romper el estigma del trabajo presencial. Por tal motivo, cada vez aumenta el trabajo remoto, lo que genera en las compañías la incógnita de si los niveles de productividad aumentan o disminuyen. Sin embargo, si este modelo se lleva de la manera más adecuada, los resultados siempre serán positivos. ¿Qué aspectos debo tener en cuenta para gestionar mi equipo de trabajo de manera remota? Confianza: otorgar tareas y responsabilidades claras, pero así mismo asegurarse de que cada uno de los miembros del equipo comprenda la importancia de entregar a tiempo la parte que le corresponde. Comunicación: una comunicación asertiva con el equipo de trabajo de manera remota es posible, siempre y cuando se utilicen las herramientas tecnológicas que permitan una comunicación rápida, ordenada y clara. Motivación: es fundamental para que cada miembro del equipo esté convencido de las ventajas que tiene el dar su mejor esfuerzo y así comprometerlo genuinamente con el proyecto. Dar a conocer los logros colectivos y los individuales y así fomentar la sana competencia. Mantener el contacto: Mantenerse en contacto y delegar de manera asertiva hará que la comunicación fluya y el trabajo sea más optimo manteniendo una comunicación sana con los empleados. En términos de comunicación, Movistar Colombia, por ejemplo, ha desarrollado la herramienta Team Talk, una aplicación móvil que facilita la comunicación directa con las personas de las empresas o de manera grupal con tan solo presionar un botón. Es así como este tipo de soluciones facilitan la comunicación de los equipos de manera remota y ayudan a que las tareas se realicen con éxito, tal y como pasaría si las personas estuviesen reunidas en un mismo lugar. Foto creada por senivpetro – www.freepik.es
Los de TI, de departamento fantasma a corazón de la compañíaAlvaro Sandoval 19 junio, 2020 Los departamentos de tecnología hoy en día son uno de los equipos más visibles de las compañías. ¿Por qué sucede esto? Básicamente, porque en estos tiempos de aislamiento social hemos aprendido a valorar un poco más todo lo que sucede a nuestro alrededor, ya sea, con nuestros amigos, familias o trabajo. En ese ir y venir hemos reconocido, por ejemplo, el valor del personal de la salud que se expone para darnos tranquilidad y bienestar, o somos más agradecidos con el señor que trae los alimentos, al de la tienda, a todas esas personas que, de un modo u otro, hoy son más visibles. Igual sucede en las empresas. Allí hay un equipo de trabajo que siempre ha estado presente apoyando la operación, pero que no siempre recibe el reconocimiento merecido: el área de tecnología. Sin embargo, en la coyuntura actual, ellos pasaron -de la noche a la mañana- del anonimato a un papel protagónico, pues salieron a demostrarle al mundo que son una herramienta fundamental en todos los procesos de la compañía, por ejemplo, protegiendo al personal de sufrir ataques cibernéticos y de seguridad, más aún cuando todos -o por lo menos la mayoría- estamos trabajando desde casa. Sin duda, TI es uno de los pilares que garantiza el buen desempeño de nuestras labores diarias, que por la situación se han vuelto totalmente digitales. Hoy encontramos en la tecnología y en las personas que la soportan una solución importante para responder a esta nueva normalidad que llego inesperadamente. Esto también ha demostrado en diferentes empresas, la capacidad del equipo de IT de adaptarse rápidamente entregando soluciones efectivas tanto para sus propios compañeros laborales como a todos los clientes que dependen de su red. ¿Qué deben garantizar los departamentos de tecnología? Las áreas tecnológicas de una organización deben velar y garantizar el funcionamiento estable de lo que implica el trabajo en casa, esto, por medio de cuatro pilares fundamentales que son: Estabilidad de la infraestructura tecnológica: poner en marcha un sistema de almacenamiento y copias de seguridad de la información.Garantizar el buen funcionamiento del trabajo en remoto.Actualizar los dispositivos de software y hardware que apoyan el teletrabajo; así mismo establecer otros métodos de comunicación, siempre sujetos a una estricta vigilancia de transmisión e intercambio de información confidencial.Establecer una vigilancia en tiempo real de los servidores en la nube. Las redes y todos los servicios tecnológicos deben estar en la capacidad de brindar un correcto funcionamiento, ya que, aunque estamos en aislamiento, seguimos unidos de manera virtual al resto del planeta. Foto creada por senivpetro – www.freepik.es
Innovación en tiempos de confinamientoAlvaro Sandoval 19 junio, 2020 En estos tiempos de confinamiento, la innovación ha sido fundamental para fomentar la investigación en las empresas y las personas; pues a partir de las crisis, el mundo se prepara de mejor manera para afrontar lo que sigue a continuación. La presencia del COVID-19 desde principios de año ha creado un mundo más complejo, donde las actitudes y los patrones de comportamiento de los consumidores están en constante cambio. Sin duda sus hábitos y estilo de vida se han visto interrumpidos, y esta situación se convierte en una oportunidad única para que todos se adapten a las nuevas ideas. De ahí la importancia de comprender cómo se pueden generar innovaciones en un entorno online que ofrezca soluciones digitales de calidad y confianza. Hoy más que nuncaentender al cliente se volvió una clave primordial y hacerlo protagonista de los procesos de cambio e innovación de las empresas un imperativo. ¿Cómo hacer de la crisis una oportunidad? ¡Cuando vemos las crisis como una oportunidad, es el momento de innovar, crear y proponer! Seguramente de pequeñas ideas, surgen grandes proyectos. La innovación está en la vida diaria, en las ideas que surgen en momentos inesperados, pero también de nuestro interés por desarrollar alternativas en beneficio general. ¿Qué tipo de innovaciones se mantendrán después del COVID-19? Ecosistemas resilientes y cadenas de suministro: creación de plataformas globales que utilicen tecnologías como 5G, IoT y blockchain en las que se vinculen múltiples compradores con múltiples proveedores de una manera confiable. Lo que también influirá en la demanda de la logística para el comercio electrónico, puesto que se necesitará de gran cantidad de conductores para garantizar el servicio. Burocracias digitales, la corriente principal: países como China o Corea del Sur estuvieron a la vanguardia de la tecnología y la aprovecharon para revertir la situación de la pandemia lo más pronto posible. Todos los esfuerzos realizados a nivel global podrían ser más efectivos si el mundo contara con más ciudades inteligentes. Un estudio de la Universidad de Glasgow detectó que solo 27 de las 5.500 ciudades de gran tamaño se consideran líderes en esta área. Por lo tanto, de esta experiencia seguramente muchos gobiernos aprenderán sobre la importancia de invertir en las Smart Cities. Se brindará apoyo en salud mental a escala (digitalmente): esta situación ha acelerado el trabajo remoto y la educación en línea, sin embargo, cuando la fuerza laboral necesite trabajar en conjunto de manera remota e indefinida, es probable que los niveles de productividad, moralidad y salud mental de los empleados se vean afectados, por lo que las empresas deben prepararse para ello. Las compañías deben garantizar en un corto plazo la salud y la seguridad de sus trabajadores, socios y proveedores. Foto creada por freepik – www.freepik.es
‘Scale This Up’ Podcast – 1×6 Entrevista a Pamela Scheurer (Nubimetrics)María Crespo Burgueño 18 junio, 2020 Durante el confinamiento, el e-commerce de gran ayuda y ha permitido a todo tipo de empresas mantener su actividad productiva, pero, ¿cuáles son los mejores productos para vender por esta vía? ¿Cómo acceder a más clientes en un mercado tan competitivo? Entrevista a Pamela Scheurer La tecnología es capaz de ayudar a las empresas a definir sus estrategias de e-commerce. Hoy charlamos con Pamela Scheurer, CTO y cofundadora de Nubimetrics, una startup vinculada a Wayra Argentina que está permitiendo a más de 4000 empresas de América Latina a hacer previsiones de venta con más de un 97% de precisión, realizando recomendaciones inteligentes automatizadas de venta online a las empresas gracias Big Data e Inteligencia Artificial. Esta plataforma es capaz de detectar nichos de mercado gracias al análisis diario de información de los más de 500 millones de productos en marketplaces. De esta manera, permiten hacer predicciones de ventas con 12 meses de antelación, detectar patrones de comportamiento y estudiar la presencia de las marcas de e-commerce a nivel regional, entre otras cosas. A los 9 años Pamela comenzó a interesarse por los ordenadores, una pasión que le llevó a estudiar Ingeniería en Computación en la Universidad Católica de Santiago del Estero (Argentina), demostrando que sí se puede a todos los que le repetían que “la tecnología es cosa de hombres”. Actualmente, esta emprendedora se ha convertido en todo un referente para otros emprendedores de América Latina por su resiliencia y capacidad de aprendizaje. Comenzó su proyecto desde cero, con un capital muy bajo y desde una provincia a más de 2.000 km de Buenos Aires. Con un equipo de más de 40 personas, a día de hoy Nubimetrics está presente en 12 países y cuenta con importantes clientes como Disney, Samsung o Nike. Escucha este episodio en tu plataforma favorita Tras convertirse en toda una referente para los emprendedores latinoamericanos, Pamela Scheurer responde en este episodio a preguntas como: ¿Qué es Nubimetrics?¿Qué servicios ofrece esta herramienta?¿Qué importancia ha tenido esta startup en el ecosistema emprendedor argentino y Latinoamericano?¿Cómo han logrado que su startup sea exitosa naciendo de una ciudad remota?¿Qué planes de futuro y de expansión tienen? En este podcast hemos contado con la participación de: Pamela Scheurer, CTO y cofundadora de Nubimetrics.Andrés Jara, CEO y cofundador de Nubimetrics. Andrés Saborido, Director de Wayra España. Con María Crespo, periodista y presentadora del programa; José María Venturo Ventureira, técnico del podcast y comunicación interna en Telefónica; y Cristina Martín Roales-Nieto, comunicación corporativa en Telefónica. Escucha más episodios de ‘Scale This Up’ Si te interesa el mundo de la innovación y emprendimiento, visita la página web de Wayra y síguenos en LinkedIn, Twitter e Instagram.
Nueva convocatoria del programa ElevenPaths CSEElevenPaths 18 junio, 2020 Como muchos habéis podido ver en nuestro blog y en nuestras redes sociales, el programa ElevenPaths CSE (Chief Security Envoy), que nació como una experiencia piloto, ha sido todo un éxito. Por ello, seguimos adelante con él. Como sabéis, en ElevenPaths siempre apostamos por el talento y la pasión por la tecnología y la ciberseguridad. El programa ElevenPaths CSE (Chief Security Envoy) es un programa de reconocimiento y apoyo a los excelentes profesionales de seguridad que forman parte del sector y disfrutan compartiendo su conocimiento con la comunidad. Por ello y tras un año muy satisfactorio, lanzamos una nueva convocatoria para todos aquellos profesionales del sector que queráis entrar a formar parte del mismo. ¿Qué es el programa ElevenPaths CSE? Es una iniciativa lanzada desde ElevenPaths con la que buscamos reconocer y apoyar a profesionales del sector. Además, los profesionales seleccionados por este programa disfrutarán de una serie de beneficios. Los CSEs seleccionados colaborarán directamente con la misión de los CSAs (Chief Securiy Ambasadors) en la promoción de la cultura de ciberseguridad y de sus propios conocimientos y habilidades por medio de la participación en eventos especializados, entrevistas y posts, en los que recibirán el soporte de los distintos canales de comunicación en los que tiene presencia ElevenPaths. ¿A quién va dirigido? A todas aquellas personas apasionadas por la seguridad informática que sean referentes en el sector y disfruten comunicando su conocimiento. Desde ElevenPaths, la compañía de ciberseguridad de Telefónica, queremos reconocer su trabajo y apoyarles en la difusión de sus conocimientos en ciberseguridad. ¿Cuáles son las funciones de un CSE de ElevenPaths? Participación en foros especializados.Redacción de artículos para blogs y revistas.Participación en investigaciones de seguridad.Soporte en redes sociales. ¿En qué ámbitos de conocimiento en ciberseguridad buscamos reconocer a expertos como CSEs de ElevenPaths? Comunicaciones. WiFi, Movil, VoIP RSD.Sistemas industriales e infraestructras críticas, industria 4.0, IoT, IIoT,OT.Hardware hacking y Car hacking.Videojuegos y consolas.Dispositivos móviles.Reversing, malware, APT y botnets.Forense e IR, DFIR.Vulnerabilidades, fuzzing, exploiting y pentesting.Cloud, CASB y virtualización.Criptografía, criptomonedas, blockchain, gestión de identidades y biometría.Salud, dispositivos médicos y wearables. Beneficios de un CSE de ElevenPaths Un o una CSE de ElevenPaths obtendrá los siguientes beneficios: Título que reconoce al CSE como experto en ciberseguridad.Apoyo y promoción del CSE mediante los canales de comunicación oficiales de ElevenPaths.Acceso a las herramientas propias de ElevenPaths, servicios y formaciones en ciberseguridad.Asistencia a eventos y encuentros de ciberseguridad de primer nivel mundial, así como de otros ámbitos profesionales, sin coste asociado.Participación en investigaciones. ¿Qué diferencias hay entre un CSA y un CSE? Un CSA (Chief Security Ambasador) es una persona que representa a ElevenPaths y tiene entre sus objetivos la difusión y promoción de la cultura de ciberseguridad en los distintos foros, conferencias, revistas, etc. en los que participamos. Por otro lado, un CSE (Chief Security Envoy) es una persona que colabora en la misión de los CSA de promoción de la cultura de ciberseguridad, ampliando su alcance y por tanto el de ElevenPaths. Ser un CSE de ElevenPaths no implica... Ser contratado por ElevenPaths o tener una retribución económica.Sufragar viajes y alojamientos dentro del desarrollo de sus funciones.Realizar acciones comerciales y venta de productos o servicios.Crear y/o impartir formaciones o talleres formativos.Estar obligado a realizar las acciones propuestas por un CSA. El CSE decide si las quiere llevar a cabo o no. Si quieres presentarte al programa o necesitas más información, escríbenos a [email protected] explicando las razones por las que crees que serías un buen candidato o candidata para formar parte de nuestro equipo de CSEs. La mayoría del software que trabaja con ficheros no respeta SmartScreen en WindowsNoticias de Ciberseguridad: Boletín semanal 13-19 de junio