La transformación digital del puesto de trabajo en Quirónsalud

Equipo Editorial    14 mayo, 2020

Quirónsalud, empresa líder del sector sanitario en España, con más de 40.000 empleados, ha confiado en Telefónica Empresas para la transformación digital del puesto de trabajo. Ha acometido su digitalización y la externalización del soporte. De esta manera, además de ganar eficiencia y mejorar los tiempos de atención y resolución, se ha incrementado la satisfacción del usuario y se han conseguido homogeneizar los flujos de trabajo.

El proyecto se ha llevado a cabo desde tres perspectivas fundamentales: procesos, herramientas y personas. En el vídeo, Sergio Alonso, responsable de ServiceDesk de Quirónsalud y Alberto Navascués, responsable del servicio de Gestión de puesto de trabajo para Quirónsalud en Telefónica explican, entre otros aspectos, la importancia clave del último eje y la gestión del cambio.

No os lo perdáis para conocer las fortalezas de la transformación digital del puesto de trabajo, los beneficios obtenidos y los próximos pasos previstos.

Creación y edición del vídeo: Manuel Carballo y Fernando Rodríguez

Imagen: Manuel Carballo y Fernando Rodríguez

La industria retail farmacéutica y sus aplicaciones móviles

Carlos Ávila    14 mayo, 2020

La industria del retail farmacéutico se ha visto obligada a moverse mucho mas rápido en esta carrera de la llamada «transformación digital», debido a la pandemia global que actualmente atraviesa la sociedad. Por tanto, las empresas farmacéuticas han tenido que utilizar aplicaciones que ya tenian desplegadas o desplegar aplicaciones rápidamente. Estas aplicaciones son las mismas que mueven su negocio para gestionar recetas y pedidos de medicamentos, descuentos, etc. y que hacen atractivo a los clientes el uso de sus servicios en esta época de alta demanda de medicamentos.

Por otra parte, muchos gobiernos del mundo establecieron la cuarentena obligatoria, la cual hizo que las personas hiciesen mayor uso de los medios digitales para la compra de medicinas, alimentos y otros productos. Por ello, las aplicaciones móviles y la infraestructura que las soportan juegan un papel fundamental hoy en día, y lo más seguro es que incorporen a nuestro día a día más que nunca.

¿Qué implicaciones tiene esto?

Todos los datos que se generan a través de los clientes son gestionados por tu dispositivo móvil y la infraestructura tecnológica (propia o de un tercero) de las empresas o cadenas farmacéuticas. Como es de suponer, estas aplicaciones podrían tener vulnerabilidades y suponer un riesgo para los datos de los clientes.

Muchas de estas aplicaciones tienen comunicación directa con dispositivos y sistemas de la compañía que ejecutan procesos internos, creando un vector de ataque adicional para los cibercriminales que busquen este tipo de información.

Imagen 1: Descripción y funcionalidades de las aplicaciones farmacéuticas
Imagen 1: Descripción y funcionalidades de las aplicaciones farmacéuticas

En este análisis he seleccionado la última versión de 29 aplicaciones (iOS/Android) de compañías farmacéuticas en las que el usuario puede acceder a diversos servicios, entre los cuales destacan, principalmente, la compra online de fármacos y la gestión de recetas médicas. Las aplicaciones fueron seleccionadas de manera aleatoria en farmacéuticas de Sudamérica, España y Estados Unidos.

Dentro de este muestreo de aplicaciones nos enfocamos en analizar únicamente la aplicación móvil, ya que si bien se descubrieron debilidades del lado del servidor (backend), éstas no fueron incluidas.

Para esta revisión utilizamos un dispositivo Android (rooteado), un iPhone 5S (no jailbreak) y nuestras plataformas mASAPP (análisis de seguridad continuo de aplicaciones móviles) y Tacyt (herramienta de ciberinteligencia de amenazas móviles).

Resultados del análisis

Los controles de seguridad del Top 10 Mobile de OWASP realizaron pruebas a nivel general, las cuales sólo representan un vistazo general de la cantidad de pruebas que de manera exhaustiva que se podrían realizar a dichas aplicaciones móviles.

En nuestro caso, los resultados demostraron que, si bien se implementaron controles de seguridad para el desarrollo de este tipo de aplicaciones, se encontraron varias debilidades que deberían corregirse y, sobre todo, mantener la mejora continua en el proceso de desarrollo. Las vulnerabilidades encontradas conforme a los controles evaluados se encuentran en la siguiente matriz de resumen:

Sumario general de resultados controles analizados
(-) Característica que aplica solo en plataformas Android

En primer lugar, queremos destacar varias debilidades que encontramos en estructuras fácilmente legibles como archivos XML, API Keys o de configuración, lo que denota un almacenamiento local inseguro.

Imagen 2: Archivos de Certificados/Key Hardcoded
Imagen 2: Archivos de Certificados/Key Hardcoded
Imagen 3: Archivos con API Keys Hardcoded Legibles
Imagen 3: Archivos con API Keys Hardcoded Legibles

Si bien una gran parte de estas aplicaciones establecen canales de comunicación seguros (HTTPS) con sus backends, siguen funcionando algunos canales HTTP no cifrados, como muestra nuestro cuadro de resultados. También encontramos aplicaciones que no verifican la autenticidad de sus certificados o certificados autofirmados lo que muestran una necesidad de mejorar la seguridad en este aspecto.

Imagen 4: Uso de Certificados Auto firmados
Imagen 4: Uso de Certificados Auto firmados

Asimismo, entre otras prácticas inseguras de programación de aplicaciones, observamos la falta de características de ofuscación de código (despersonalización) para dificultar el proceso de reversing en casi todas las aplicaciones Android.

Imagen 5: Revisión de clases java luego de proceso de reversing
Imagen 5: Revisión de clases java luego de proceso de reversing
Imagen 6: Documentación y comentarios técnicos en detalle
Imagen 6: Documentación y comentarios técnicos en detalle

Un dato no menor en este análisis es que 5 de las aplicaciones fueron encontradas por Tacyt en markets no oficiales, en muchos casos desplegadas por usuarios que no eran necesariamente los dueños de la aplicación (a saber con qué fines).

Imagen 7: Muestra de una aplicación encontrada en otros markets no oficiales
Imagen 7: Muestra de una aplicación encontrada en otros markets no oficiales

Conclusiones

Creemos que estos hallazgos siguen siendo un aporte más en el avance hacia una mejor seguridad y esperamos que sirva para ayudar a los desarrolladores de aplicaciones del sector farmacéutico.

En esta crisis sanitaria mundial se han producido muchos otros casos en los que las industrias han tenido que transformar muchos de sus servicios tradicionales en servicios digitales, pero de una forma abrupta, con los riesgos informáticos que ello conlleva.

Gestionar la seguridad y privacidad de los datos los usuarios de las aplicaciones farmacéuticas es fundamental, ya que éstas almacenan datos privados de nuestra salud. Es importante que las empresas de este sector sean consientes de que los datos de sus clientes están expuestos a riesgos informáticos y de que, mediante controles apropiados y evaluaciones constantes, deberían protegerlos, manteniendo también a salvo su infraestructura tecnológica ante potenciales ciberamenazas.

¿Qué factores influyen en el ratio de conversión de un negocio online?

Alejandro de Fuenmayor    13 mayo, 2020

¿Sabías que el comercio electrónico ya supone casi el 4% del PIB en España?

Según las últimas cifras publicadas por la CNMC (Comisión Nacional de los Mercados y la Competencia), «el comercio electrónico rozó en España los 12.500 millones de euros en el tercer trimestre de 2019, un 23,5% más que el año anterior».

Las cifras son muy halagüeñas. Trimestre tras trimestre este dato sigue creciendo a doble dígito, razón por la cual mucha gente se sigue planteando el canal online como vía para emprender nuevos negocios o expandir los actuales. Y más aún en la situación actual.

La dificultad para captar clientes

Pero para llegar a cerrar una venta online, hay mucho camino que recorrer.

La captación de clientes no es tarea sencilla. Dos son los canales principales para hacerlo: el tráfico orgánico (SEO) o el de pago (SEM), pero este es solo el principio de un largo camino. Un embudo que será muy diferente en función de tu sector, producto y tipo de cliente.

Cuantificar el volumen de negocio que puedes llegar a captar en tu mercado no es complejo, dado que tanto la CNMC como el INE disponen de gran cantidad de información y estadísticas para poder construir tu modelo de negocio.

Entonces, ¿qué hace que un comercio electrónico sea exitoso y otro no? No te quedes con las dudas, más abajo tienes toda la información.

El ratio de conversión, ese gran desconocido

Omitiendo la variable producto, y suponiendo un catálogo uniforme, el ratio de conversión sigue siendo el gran desconocido de los negocios online, así como un factor crítico de éxito o supervivencia para muchos negocios digitales.

Por ello, es importante tener en cuenta que solo medio punto porcentual de variación en este ratio puede hacer que tu negocio online sea o no rentable.

Hace unas semanas, Flat 101 publicaba su cuarta edición del Estudio sobre conversión en negocios digitales españoles.

El informe tiene una base de más de 600 negocios online analizados, que se distribuyen en trece sectores de actividad. Entre ellos podemos encontrar sectores más tradicionales como los viajes, la moda, la alimentación o incluso nichos en auge, como es el de las mascotas.

Si quieres analizar en detalle el informe, está disponible en su web, pero si prefieres ahorrarte las noventa páginas que tiene, en este post resumimos lo más relevante.

Tráfico web: el móvil sigue siendo el rey

El tráfico web sigue creciendo, al igual que lo hacen los negocios online. Sin embargo, hay un claro vencedor en lo que respecta al comercio electrónico, muy en línea con otros hábitos ya identificados en Internet: el tráfico móvil.

La dispersión de los valores estadísticos que muestra el informe es muy elevada. Los sitios web analizados van desde algunos con poco más de 1.000 visitas al año hasta otros con 200 millones de visitas anuales.

Sin embargo, la correlación entre distribución del tráfico por dispositivo y sector arroja datos bastante curiosos:

  • En sectores como el de la educación, el tráfico móvil y el de escritorio están a la par.
  • Las tablets siguen teniendo su nicho en sectores como la electrónica y viajes, con casi un 10% del tráfico en estos verticales.
  • En cuanto al tráfico móvil, hay sectores donde el tráfico desde estos dispositivos es diferencial, como el de los seguros (78%), mascotas (73%), moda (68%) y salud y belleza (67%).

En cuanto al canal de adquisición de tráfico, aquí tampoco hay duda alguna, el SEO o tráfico orgánico sigue siendo la principal fuente de captación.

Las incógnitas del ratio de conversión

El estudio es especialmente revelador en lo relativo a los ratios de conversión de los negocios online.

De hecho, este suele ser el gran quebradero de cabeza de los gestores de este tipo de negocios. Tienen grandes incógnitas por desvelar, del tipo: ¿estaré en línea con el mercado?, ¿la competencia lo hará mejor que yo?, ¿crezco por encima o por debajo de la tendencia?, ¿qué puedo hacer para mejorarlo?

A menor movilidad, mayor conversión

La tendencia que se muestra para la conversión por dispositivos es la contraria a la captación de tráfico.

Aquí sí que aplica el dicho «el tamaño importa», al menos en lo que se refiere a las pulgadas de las pantallas del dispositivo desde donde realizamos la compra.

La conversión muestra la otra cara de la moneda para los ordenadores y tablets. Con una conversión media para ordenadores del 2,26%, las tablets alcanzan un 1,19%, mientras que los móviles solo llegan al 1,19%.

Aunque el estudio no lo clarifica, en mi opinión hay lugar para un mayor estudio del comportamiento de los usuarios, y algunas preguntas sin contestar.

Por ejemplo, ¿aquellos usuarios que inician un proceso de compra en móvil lo acaban en escritorio?, ¿el dispositivo afecta o es el entorno? Imagino que no es lo mismo comprar cómodamente desde el sofá de tu casa que en un autobús repleto de gente.

Larga vida al email marketing

En cuanto a canales de captación, aquí el asunto está mucho más reñido entre las diferentes fuentes: SEO, anuncios como Google Ads, referidos o afiliados, correo electrónico…

Siendo la distribución más homogénea, los claros ganadores, en cuanto a los ratios de conversión para los canales, son el tráfico de afiliados o referidos (3,08%) y el correo electrónico (2,03%).

Parece que el email marketing no está tan muerto como muchos llevan anunciando hace años. El estudio también alerta de alguna pequeña anomalía en lo relativo a los referidos, pudiendo verse esta métrica alterada por algún fallo de configuración de los sistemas de analítica de los eCommerce analizados.

Retener un cliente es siete veces más fácil que ganar uno nuevo

El estudio también recoge que el ratio de conversión de los usuarios recurrentes es mucho mejor que el de los nuevos usuarios, lo cual explica bastante la métrica anterior de los referidos y el email.

Con estos datos seguramente sea mucho más sencillo determinar la temperatura del cliente, en función de la fuente de tráfico de donde provenga, y no servirá para llevarle a un lugar de nuestro embudo de ventas o a otro.

Este análisis puede ser de gran ayuda a la hora de plantearse diferentes acciones o estrategias para mejorar el ratio de conversión para cada una de las fuentes de tráfico.

La conversión también sabe de días de la semana

Ya hemos visto que el qué y el cómo afectan, pero el cuándo también es un factor diferencial en lo que a conversión se refiere.

El día de la semana influye a nivel de conversión y especialmente si lo derivamos por sectores.

Me ha sorprendido ver que el miércoles es el día con mejor conversión de todos. Mientras que el fin de semana es el peor momento en lo que a conversión se refiere.

Al igual que en el marketing de contenidos no aplica el café para todos, en lo referente a la conversión ocurre exactamente lo mismo. Dependiendo del sector, hay momentos de la semana más proclives a la conversión que otros.

Por ejemplo, en el sector de la alimentación los días fuertes son del domingo al jueves. A los seguros les sienta mejor el final de la semana laboral. Para la joyería y complementos, hay dos días especialmente buenos: los lunes y jueves.

Tres palancas para mejorar la conversión

Si tuviera que quedarme con un algún aprendizaje del estudio de Flat 101, diría que la conversión no es un parámetro que se pueda analizar de forma aislada.

Como ya hemos visto, hay muchas variables que afectan, y además están fuertemente interrelacionadas, por lo que arreglar una puede tener impactos negativos en otras.

Lo que sí podemos hacer es aplicar un marketing de contenidos específico para captar tráfico en SEO, identificar y preparar el contenido en función de la temperatura del cliente, y lanzar campañas de marketing para reforzar los momentos pico o valle de nuestro sector.

TEF SmartTalks: dudas con la desescalada y la transformación digital como respuesta

Toni Dvorak    13 mayo, 2020

Estamos en proceso de desescalada y, con ello, de vuelta progresiva a las oficinas. Este retorno, que las compañías están planificando, asimismo, por fases, deberá hacerse con las precauciones necesarias y, sobre todo, con lecciones aprendidas. Y, desde luego, la mayor ayuda posible es bienvenida. Ésta es la finalidad de las TEF SmartTalks.

El confinamiento nos ha obligado a distanciarnos físicamente y, por ende, a acercarnos digitalmente, con un incremento en la exigencia hacia las diferentes tecnologías nunca antes visto. Dudo que nadie en Cisco, Microsoft, Google… tuviera un plan de capacidad (racks, servidores, ancho de banda) para sus herramientas de videoconferencia que contemplara el crecimiento de usuarios concurrentes que se ha producido. Tanto en lo personal como en lo laboral todos nos hemos apoyado en alguna de estas soluciones.

He llegado a ver en algún meme que nadie ha hecho más por la transformación digital que el COVID19. Una compañera escribía recientemente del impulso experimentado por cloud durante esta pandemia, por ejemplo. Se ha creado un precedente con el que va a resultar muy difícil justificar que algo no pueda ser online a partir de ahora. Estamos viendo el impulso en la sanidad de la teleasistencia, de la formación digital en la educación y hasta plenos en remoto y televoto en  la política…

La ayuda de los expertos para la reinvención pos-COVID

En medio de la crisis es complicado sacar esta lectura positiva pero es la realidad, aunque también es cierto que los sectores menos preparados digitalmente se están viendo muy afectados. Otros han corrido a reinventarse para poder sobrevivir.

Para ayudar con esa reinvención, Telefónica inició a principios de marzo las TEF SmartTalks. En estos encuentros, expertos de Telefónica comparten conocimiento sobre las herramientas que ayudan a continuar con la actividad de los negocios. Se ha hablado ya de ARU, por ejemplo, que permite de manera muy sencilla conectar al empleado desde casa con la intranet corporativa. También de servicios de ofimática y colaboración, como pueden ser Gsuite o Office365 (ahora M365). O de soluciones de escritorio virtual, una de las mejores soluciones para garantizar el teletrabajo de manera ágil y segura.

Pero, como señalaba al principio, con la desescalada aparecen nuevas dudas. Entre ellas, si la empresa está preparada para garantizar la seguridad de los empleados o de los clientes, si a las organizaciones les interesa mantener el teletrabajo cuando todo esto pase, de qué manera y  cómo pueden medir la productividad, o sobre la forma de reenfocar las infraestructuras para absorber esta nueva forma de trabajar.

TEF SmartTalks del mes de mayo

Durante este mes Telefónica va a seguir proponiendo soluciones a estas preguntas a partir de tres ejes:

  1. Capacitación para que los empleados puedan trabajar de forma digital, segura y deslocalizada con un rendimiento igual o mayor.
  2. Digitalización en la medida de lo posible de las relaciones con los clientes y aprovechamiento de esta nueva relación para fidelizarlos mediante una experiencia personalizada.
  3. Automatización de los procesos, con infraestructuras que absorban la demanda de forma flexible y ajustada en costes.

Éstas son las citas del mes de mayo, desde hoy mismo, en horario de 12:00 a 12:30 horas todas ellas:

¡No os los perdáis!

Imagen: Véronique Debord-Lazaro

Python para todos: Diferencia entre método y función

Paloma Recuero de los Santos    13 mayo, 2020

Cuando damos nuestros primeros pasos en Python, nos encontramos con dos conceptos muy similares que nos pueden llevar a confusión: funciones y métodos. En este post, intentaremos aclarar esta duda de forma muy sencilla.

Funciones en Python

Como en otros lenguajes de programación, una función no es más que una porción o bloque de código reutilizable que se encarga de realizar una determinada tarea.

Resulta muy cómodo trabajar con funciones, porque no es necesario reescribir ese código cada vez que nos enfrentamos a dicha tarea. Tan solo, llamar a la función.

«Built-in» functions

En Python hay funciones ya creadas (built-in functions), que pueden requerir o no parámetros, como por ejemplo, la función help(), que ofrece la ayuda del sistema sobre determinado comando, la función abs(), que devuelve el valor absoluto de un número etc…

Figura 1: ejemplo de uso de la función help()
Figura 1: ejemplo de uso de la función help()
Figura 2: ejemplo de uso de la función abs()
Figura 2: ejemplo de uso de la función abs()

Crear funciones en Python

Si no existe ya la función que necesitamos, resulta muy sencillo crearla en Python. Primero la declaramos con def (nombre función), y luego definimos su contenido (código indentado dentro de la función).

Por ejemplo, podemos crear una función que sume dos números. Después, hacemos una llamada a la función, facilitándole los valores de los dos parámetros:

Figura 3: ejemplo de definición de la función sumar()
Figura 3: ejemplo de definición de la función sumar()

Hasta aquí, todo muy claro. Pasamos a introducir el segundo concepto. Veremos que un método, es algo parecido a una función, una porción de código que realiza determinada tarea, pero no es exactamente lo mismo.

Métodos en Python

Python es un lenguaje multiparadigma, que soporta programación orientada a objetos (POO), siendo las clases y los objetos sus principales bloques de desarrollo. Las clases son los modelos sobre los cuáles se construirán nuestros objetos, mientras que los objetos son instancias de esa clase.

Por ejemplo, vamos a crear la clase «Persona», con dos atributos, «nombre» y «edad». A continuación, creamos un objeto de esa clase: Pablo, 30 años.

Figura 4: ejemplo de definición de una clase y un objeto
Figura 4: ejemplo de definición de una clase y un objeto

Los métodos son acciones o funciones que puede realizar un objeto. Al igual que Python ofrece una serie de funciones «built-in», también pone a nuestra disposición un conjunto de métodos ya creados. Estos métodos dependen del tipo de objeto con el que estemos trabajando.

Los objetos en Python pueden ser de distintos tipos:

  • cadena de caracteres (string)
  • booleanos (booleans)
  • números enteros (integer)
  • números decimales (float)
  • listas (list)

Por ejemplo, para los objetos tipo cadena de caracteres, tenemos métodos como :

  • capitalize(), que convierte en mayúscula la primera letra de la cadena
  • index(), que busca determinado carácter en la cadena y devuelve su posición
  • split(), que divide la cadena según el separador que indiquemos y la convierte en un lista
  • title(), que convierte el primer carácter de cada palabra en mayúsculas
  • etc

También hay métodos ya creados para otro tipo de objetos, como listas, diccionarios, tuplas, sets o incluso ficheros. Si no nos sirve ninguno para nuestro objetivo, siempre podemos crearlo nosotros mismos, como ocurre con las funciones.

Para acceder a los métodos y propiedades de un objeto, Python utiliza una sintaxis muy simple: el nombre del objeto, seguido de punto y la propiedad o método al cuál se desea acceder.

Por ejemplo, vamos a probar los métodos title() y count() sobre el string «primavera»:

Figura 5: ejemplo de uso de métodos de string
Figura 5: ejemplo de uso de métodos de string

Métodos vs funciones

¿Cuál es entonces la diferencia entre métodos y funciones?. La principal diferencia es que un método es parte de una clase, es decir, es parte de la funcionalidad que le damos a un objeto. Por tanto, siempre va a estar asociado a un objeto. Sin embargo, las funciones en Python, están definidas por si mismas y no pertenecen a ninguna clase.

Al ser intrínsecos al objeto en sí, cada objeto tiene sus propios métodos. Incluso aunque se llamen igual, pueden tener un significado distinto. Por ejemplo, el método index está disponible para los objetos string y list. Sobre una cadena de caracteres, da el índice de la letra en esa palabra, sobre una lista, da la posición de un elemento en una lista

Para mantenerte al día con LUCA visita nuestra página web,  suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

Conectividad 5G para prevenir la transmisión del Covid-19

Alvaro Sandoval    13 mayo, 2020

La lucha contra el avance del Covid-19 no se limita a las labores que pueda realizar el personal del sector de la salud o a las medidas que adopten las autoridades para proteger a los ciudadanos.

Así lo han entendido empresas como Movistar Colombia que esta semana puso en marcha el primer piloto de la tecnología móvil 5G en la banda de 3.5 GHz en el país con el fin de ayudar a prevenir la transmisión de Covid-19.

¿Cómo el 5G previene el avance del Covid-19?

Movistar ha instalado el primer nodo de 5G del país en la sede de la Secretaría Distrital de Salud de Bogotá conectado a una cámara térmica, que monitorea la temperatura corporal de más de 400 colaboradores de esta entidad en tiempo real.

Si el sistema detecta, por ejemplo, a funcionarios o visitantes que no usan tapabocas o con una temperatura corporal superior a la normal emite una alerta que es notificada a la entidad en 10 milisegundos.

«Somos el primer operador en el país en realizar pruebas con esta tecnología y pensando en las necesidades de la ciudad, ante la actual contingencia, apostamos por un 5G social, que nos permitiera contribuir al sector de la salud a combatir los efectos del Covid», señaló Fabián Hernández, Presidente CEO Telefónica Movistar Colombia.

El despliegue de este piloto fue posible gracias al apoyo de Ministerio de las TIC que otorgó a Movistar Colombia la primera licencia para usar el espectro y hacer estas pruebas.

«Este caso de uso en particular apoyará las labores de control de la pandemia que nos afecta actualmente… Es la primera vez que se realiza un proyecto de este tipo en el país, con el cual buscaremos proteger la vida de los colombianos”, señaló la ministra de las TIC, Karen Abudinen.

Sin duda alguna este anuncio da cuenta de la manera como la tecnología 5G transformará la forma en que las personas viven y trabajan.

La transformación digital, el paso a seguir de su empresa

Alvaro Sandoval    13 mayo, 2020

La coyuntura actual ha hecho que miles de empresas del mundo tomen consciencia sobre la necesidad de acelerar su estrategia de digitalización.

Las previsiones realizadas para el 2025 son fundamentales hoy y los proveedores de soluciones digitales trabajan a toda marcha para atender este proceso de transformación, este cambio de era.

Conoce más sobre cómo puedes avanzar en este propósito de la mano de un aliado.

Foto creada por freepik – www.freepik.es

Cómo el IoT ayuda a mejorar la eficiencia energética de su empresa

Alvaro Sandoval    13 mayo, 2020

La eficiencia energética o Smart Energy le permite a su compañía gestionar de manera inteligente su consumo de energía eléctrica.

Gracias a un analizador de consumo en edificios, conectado a una plataforma en la nube, es posible recibir y procesar toda la información para generar alertas, informes, predecir el consumo de energía del edificio y gestionarlo de forma remota.

Por medio de esta herramienta, se puede acceder a servicios como:

  • Plataforma Cloud y comunicaciones seguras.
  • Fijación de reglas y seguimiento de objetivos.
  • Herramientas analíticas para futuras oportunidades de mejora.
  • Creación de diagramas SANKEY.
  • Generación de Informes y alertas.

Los beneficios que trae esta herramienta, sin duda alguna son de alto impacto ambiental en términos de sostenibilidad, ya que, a través de la conectividad, ofrece alternativas a sectores como la agricultura, el transporte o la industria.

De esta manera, las compañías pueden optimizar el uso de los recursos, gestionar aspectos ambientales como los residuos, o la calidad del aire y reducir emisiones de CO2.

El consumo eficiente de la energía ayuda a que las organizaciones desarrollen economías competitivas y sostenibles. Por ejemplo, hoy en día la calidad del aire y del agua o el consumo de energía son variables medidas por sensores y controladas en tiempo real.

Foto creada por jannoon028 – www.freepik.es

Gestión vehicular y telemetría de tanques con IoT

Alvaro Sandoval    13 mayo, 2020

Estar al tanto de las novedades de su flota de transporte en cualquier momento es posible gracias a la Gestión Vehicular, una solución de IoT que solo requiere de un GPS con conectividad a la red de datos móviles. Esta herramienta cuenta además con mapas digitales y funciones que permiten la administración, el control y la seguridad de todos los vehículos monitoreados.

La Gestión Vehicular permite que las compañías de transporte tengan acceso a las siguientes funcionalidades:

  • Monitoreo de todos los vehículos.
  • Representación de la ruta por tramos.
  • Creación de puntos de control o checkpoints.
  • Creación de geocercas.
  • Optimizar el consumo de combustible: reducción del consumo por mejora del uso y estilo de conducción.
  • Control de tiempos de inactividad Ralentí.
  • Optimización de la ruta: aumentar eficiencia, reducir kilometraje y tiempo de conducción.
  • Monitorización del vehículo en tiempo real y su posición GPS.
  • Histórico de rutas y velocidad.
  • Control de visitas a clientes o a otros POIs mediante alertas.
  • Estilo de conducción: mejora de hábitos de conducción para reducir accidentes, consumo y seguros.
  • Protección de personas: botón de pánico y posición GPS para proteger a los conductores.
  • Protección de vehículos: seguimiento en tiempo real en caso de robo con alertas incorporadas.
  • Protección de cargas: monitoreo en tiempo real de carga terrestre para incrementar la seguridad.

La telemetría de tanques también hace parte de las soluciones que ha traído el IoT, pero en este caso a través de un sistema inalámbrico se pueden controlar los datos de un depósito de líquidos y de esta manera medir las propiedades del contenido como volumen o temperatura.

El sistema le permite a compañías de gasolina, lubricantes, químicas o de tratamientos de agua obtener un retorno de inversión, permitiendo el ahorro en trayectos y evitando que los tanques de almacenamiento estén fuera de servicio; pero además este sistema también permite que las compañías se enteren de fugas, averías, robos, agotamiento de recurso, entre otras cosas.

Movistar Empresas se ha encargado de incluir en su portafolio este servicio para todo tipo de compañías que vean la necesidad de estar en contacto y saber lo que pasa alrededor de su flota vehicular, con el fin de establecer estrategias que ayuden en el mejoramiento de su productividad y la eficiencia de sus procesos a través del seguimiento y monitoreo en tiempo real.

Foto creada por rawpixel.com – www.freepik.es>

Zoom busca ser más segura gracias a la compra de Keybase

Gonzalo Álvarez Marañón    12 mayo, 2020

El confinamiento decretado como medida excepcional para frenar la expansión del COVID-19 ha forzado a millones de personas en empresas, centros educativos y hogares a interactuar virtualmente. Empujados a usar apps de videollamada grupal para el trabajo, para las clases o simplemente para estar en contacto con familiares y amigos, los usuarios se enfrentaron al difícil reto de elegir qué app utilizar.

Típicamente, el criterio imperante a la hora de decantarse por una u otra es la popularidad o la gratuidad, sin pensar dos veces en la seguridad o la privacidad. A fin de cuentas, si es gratis y «la usa todo el mundo», ¿para qué darle más vueltas? Para bien o para mal, la app más favorecida por el público resultó ser Zoom. Semanas después de iniciarse la cuarentena, sigue a la cabeza de la lista de las apps gratuitas más descargadas tanto para iOS como para Android, con la fabulosa cifra de 300 millones de usuarios diarios.

Como es bien sabido, cuanto más popular se vuelve un programa o aplicación, más atrae a los cibercriminales. Tal vez su éxito arrollador no se lo imaginaba ni la propia empresa Zoom o tal vez no se tomaron la seguridad en serio desde sus inicios, pero lo cierto es que llegaron a la graduación con los deberes sin hacer.

Los tres grandes golpes a la seguridad de Zoom

Entre los numerosos problemas y escándalos de seguridad y privacidad, destacaron tres en especial:

  1. Zoombombing: Este ataque consiste en irrumpir en una sala de Zoom y compartir la pantalla con imágenes de violencia extrema, pornografía o cualquier otra forma de troleo. El zoombombing se popularizó en escuelas y universidades, lo que obligaba a suspender las clases. Muchas instituciones educativas llegaron a prohibir el uso de Zoom en favor de otras aplicaciones. Zoom aprendió la dura lección e implantó numerosas medidas para combatir el zoombombing: contraseñas obligatorias, bloqueo de sesiones, expulsión de participantes, funcionamiento restringido de la pantalla compartida y del chat, icono de seguridad más visible, etc. También publicó una guía de buenas prácticas para proteger las aulas virtuales.
  2. Compartir datos con Facebook: Al igual que otro millón de apps, Zoom en iOS utiliza un SDK de Facebook para permitir a sus usuarios iniciar sesión mediante su cuenta de Facebook, lo que se conoce como login social. Este SDK recopila algunos datos sobre los usuarios, como modelo de dispositivo, versión de la app u operadora de telefonía, y los envía a los servidores de Facebook, incluso aunque no tengan cuenta en Facebook y, por tanto, no lo usen para iniciar sesión. No se sabe qué hace Facebook con esta información, pero en respuesta a las numerosas quejas, Zoom eliminó por completo el SDK de Facebook.
  3. Falsas alegaciones sobre el cifrado de extremo a extremo seguro: Zoom aseguraba en su página web estar usando cifrado de extremo a extremo en sus conexiones, pero resultó que en realidad usaban cifrado TLS para cifrar las comunicaciones entre los clientes y los servidores, lo que implica que los servidores de Zoom tienen acceso a todas las videollamadas. La empresa no tuvo más remedio que retractarse: «A la vista del reciente interés en nuestras prácticas de cifrado, para empezar, queremos pedir disculpas por la confusión que hemos causado al dar a entender erróneamente que las reuniones de Zoom eran capaces de usar cifrado de extremo a extremo».

Plan de seguridad de 90 días

Con el ánimo de recuperar su imagen y su base de usuarios, el 1 de abril Zoom sorprendió con un plan de seguridad de 90 días. Como parte de este plan, el 8 de abril, Zoom creó un comité de seguridad integrado por algunos CISOs muy destacados. El mismo día contrató al conocido experto en ciberseguridad de Stanford Alex Stamos, ex-CISO de Facebook, como asesor de seguridad para revisar su plataforma.

El 27 de abril lanzó Zoom 5.0, con soporte para cifrado con AES-GCM con claves de 256 bits. Pero (y este es un gran «pero») las claves de cifrado para cada reunión las generan los servidores de Zoom. Es decir, un cibercriminal no puede espiar una conversación entre dos usuarios, pero Zoom sí, si así lo quisiera.

En cambio, otros servicios como Facetime, Signal o WhatsApp sí que utilizan cifrado de extremo a extremo verdadero: nadie más que los dos usuarios a ambos extremos de la comunicación pueden ver su contenido porque son ellos mismos quienes generan las claves de cifrado. En consecuencia, ni los cibercriminales ni los servidores de la empresa proveedora del servicio pueden espiar las conversaciones.

Sin el cifrado de extremo a extremo, Zoom podría verse obligada a entregar registros de las reuniones a un gobierno en respuesta a solicitudes legales. Estas peticiones ocurren todo el tiempo en todo el mundo. De hecho, empresas como Apple, Google, Facebook y Microsoft publican informes de transparencia detallando cuántas solicitudes de datos de usuarios reciben de qué países y cuántas de ellas atienden. Sin embargo, Zoom no publica semejantes informes de transparencia.

El cifrado extremo a extremo de Keybase que Zoom busca para sus videollamadas

Sobre el papel, el cifrado extremo a extremo parece sencillo: los clientes generan las claves efímeras de sesión y se las intercambian cifrándolas con la clave pública del destinatario. Por desgracia, generar y gestionar todas estas claves para ofrecer cifrado de extremo a extremo escalable en videollamadas de alta calidad con docenas de participantes y más de 300 millones de usuarios conectándose diariamente a sus servidores constituye un reto tecnológico formidable. Por eso Zoom acudió a Keybase.

El 7 de mayo, compró la empresa de mensajería y transferencia de archivos con protección criptográfica extremo a extremo, Keybase.io, por una cantidad no revelada. Con su ayuda, Zoom espera ofrecer un modo de reunión cifrado de extremo a extremo. Eso sí, sólo para las cuentas de pago.

Además, como declaran en su comunicado:

  • Seguirán colaborando con los usuarios para mejorar los mecanismos de información de que disponen los anfitriones de las reuniones para informar sobre los asistentes no deseados y problemáticos.
  • Zoom no supervisa ni supervisará proactivamente el contenido de las reuniones, pero su equipo de seguridad seguirá utilizando herramientas automatizadas para buscar pruebas de usuarios abusivos basándose en otros datos disponibles.
  • Zoom no ha construido ni construirá un mecanismo para descifrar las reuniones en vivo con fines de interceptación legal.
  • Tampoco tienen un medio para insertar a sus empleados u otras personas en las reuniones sin que aparezcan reflejadas en la lista de participantes. No construirán ninguna puerta trasera criptográfica para permitir la vigilancia secreta de las reuniones.

En definitiva, Zoom se compromete a permanecer transparente y abierta mientras construye su solución de cifrado de extremo a extremo. De hecho, planea publicar un borrador detallado del diseño criptográfico el viernes 22 de mayo.

Cómo queda Zoom tras la compra de Keybase

La reacción de Zoom ha sido admirable. Lejos de negar las críticas o demandar a los investigadores que hallaran sus vulnerabilidades, Zoom respondió con un ambicioso plan de seguridad de 90 días cuyo Santo Grial será el cifrado de extremo a extremo provisto por Keybase.

Zoom tomó decisiones de seguridad equivocadas en el pasado, pero parece claramente resuelta a convertirse en la app de videollamadas más potente y segura del mercado. Está demostrando cómo con autocrítica y transparencia resulta posible salir fortalecido de una grave crisis de seguridad.