Telefónica Empresas pone a disposición de las pymes herramientas para trabajar desde casa y en movilidad

Equipo Editorial Pymes    26 marzo, 2020

Con el fin de garantizar la continuidad de los negocios, Telefónica Empresas ha puesto a disposición de las pymes diversas herramientas y soluciones, para que puedan trabajar desde casa -dada la actual situación de confinamiento por la crisis del coronavirus– o también en movilidad, si lo requieren.

Estas son algunas de ellas:

Activación gratuita de 50 Gb extra en las líneas móviles

Los 50 GB se activarán de forma automática y gratuita en todas las líneas móviles de la empresa cliente, sin necesidad de que tenga que solicitarlo, y se mantendrán -de momento- hasta el 17 de junio de 2020.

Comunicaciones unificadas

Todos los clientes pymes de Fusión Empresas que lo soliciten, y también aquellos que lo tuvieran contratado con anterioridad, podrán disponer del servicio de Comunicaciones Unificadas, sin coste alguno hasta el 17 de junio de 2020.

Esta solución integra servicios de voz, mensajería, audioconferencia y videoconferencia, gestor de llamadas y número único en una misma plataforma.

Teams gratis durante 6 meses

Esta plataforma de Microsoft facilita el almacenamiento y la compartición de archivos, la videollamada en grupo, la multiconferencia, así como otras funcionalidades imprescindibles para trabajar en equipo. Se puede activar gratuitamente durante seis meses desde el siguiente botón:

Gestiónalo tú mismo y ahorra tiempo

Para poder gestionar fácilmente y con rapidez sus líneas, los clientes de Telefónica Empresas disponen de las siguientes plataformas:

1. Portal de Gestión Online de Fusión Empresas

A través del portal de Gestión Online, los clientes que tengan contratado Fusión Empresas con centralita en la nube pueden desviar las extensiones fijas de la oficina a teléfonos móviles, para estar siempre comunicados.

También permite configurar el buzón, personalizar la locución de Atención en horario laboral de la Operadora Automática y otras muchas funcionalidades.

En este vídeo explicamos algunas de ellas:

2. Aplicación móvil de Telefónica Empresas

Fácilmente, desde tu móvil o tablet, podrás controlar tus líneas, tus consumos y tus facturas. Solo necesitas descargar la app de Telefónica Empresas desde Google Play o la App Store.

3. Área privada de la web de Telefónica Empresas

También podrán gestionar sus líneas y comunicaciones desde el Área privada de Telefónica Empresas con su usuario y contraseña. Si no disponen de ellos, podrán registrarse como usuarios nuevos.

Teledemos y tutoriales

Por otra parte, la web de Telefónica Empresas cuenta con tutoriales, demostraciones y seminarios online, donde los clientes se podrán informar sobre el kit de herramientas para trabajar en movilidad y aprender a utilizarlas.

Otras herramientas y equipamiento

Además de los servicios y aplicaciones anteriores, Telefónica Empresas dispone de herramientas digitales para trabajar desde cualquier lugar y en un entorno colaborativo, que se facturan en cuotas mensuales. Estas son algunas de ellas:

  • Geogestión, para poder cumplir con la normativa sobre control horario.
  • Microsoft 365, con el que es posible trabajar en la nube, sin instalar nada en local.
  • Acceso Remoto Unificado.
  • Acceso Remoto Básico.
  • McAfee, para poder trabajar con seguridad y alerta ante posibles virus y ciberataques.
  • Equipamiento (ordenadores, smartphones, tablets).

Más información en: Telefónica Empresas Cerca de ti.

Marketing sensorial: qué es y por qué cautiva a los consumidores

Mar Carpena    26 marzo, 2020

¿Quién no tiene una canción que le transporta a otra época? ¿Cómo no recordar a nuestras madres solo con probar alguno de sus guisos o sentirnos calmados al contemplar un maravilloso amanecer?

El gusto, la vista, el olfato, el tacto y el oído. Ellos son los responsables de todas esas sensaciones. Son nuestros cinco sentidos o los “sentidos especiales”, tal y como los bautizó Aristóteles nada menos que en el siglo IV a.C y, cómo no, el bastión que cualquier marca quiere conquistar y, con ello, vender sus productos.

Es el llamado marketing sensorial, una estrategia que aunque no es nueva, sí se presenta como una de las bazas más importantes para distinguirse de la competencia.

Y es que hoy, más que nunca, conquistar al público es complicado. El consumidor está saturado de información y además siempre quiere más: más productos, más descuentos, más calidad… Y son demasiadas las marcas que pugnan por conquistarle, una dura batalla en la que el marketing sensorial aparece como un gran aliado.

Qué es el marketing sensorial

“A nivel teórico, el marketing sensorial es el estudio, investigación e implementación de acciones orientadas a crear emociones, recuerdos y sensaciones positivas en el consumidor, que generen un engagement con la marca mediante la estimulación de los sentidos”, explica Isidro Sánchez, CEO de The Sensory Lab.

Y añade que “el marketing sensorial a nivel práctico es solo una forma más de comunicarse entre marca y consumidor. Huyendo de los canales, medios y herramientas tradicionales, busca persuadir al cliente final de una forma más emocional y directa, estimulando uno o varios sentidos a la vez, para crear experiencias únicas entre él y la marca”.

Generar ese vínculo es el objetivo principal del marketing sensorial, según señala Salima Sánchez, especialista en Neuromarketing: “Se trata de crear una experiencia más completa al usuario, con el objetivo también de sorprenderle y atraerle hacia el producto que queremos vender.

Al aplicar una estrategia de marketing sensorial, «sorprendemos» al cerebro de nuestros usuarios, generamos mayor recuerdo de nuestros productos, un mayor compromiso con la marca, etc.”

Tipos de marketing sensorial

Existe, como vemos, una estrategia de marketing para cada uno de los cinco sentidos, como explica Sonia Duro Limia, experta en Marketing Digital:

  1. El marketing visual, donde las formas, los colores, la profundidad, los ambientes o vídeos que utiliza una marca buscan activar nuestro corazón.
  2. El auditivo, a qué suenan las marcas, responsable de que, por ejemplo, todos seamos capaces de reconocer la sintonía de una determinada empresa con tan solo encender nuestro ordenador.
  3. El olfativo, con aromas asociados ya por siempre en nuestra mente a determinados productos.
  4. El gustativo, donde lógicamente los restaurantes son sus máximos exponentes.
  5. El kinético o táctil, un tipo de marketing sensorial reservado únicamente al mundo offline, repleto de objetos de los que nos enamoramos por su textura.

Beneficios del marketing sensorial

Los beneficios del marketing sensorial, cuando está bien aplicado, son innumerables, afirma el CEO de The Sensory Lab. Destacan, entre otros, los siguientes:

  • Fortalece la construcción del branding.
  • Refuerza la identidad corporativa.
  • Fideliza al cliente.
  • Ayuda a diferenciarse de los competidores.
  • Incrementa el tiempo de permanencia del público en el punto de venta.
  • Y crea experiencias para el consumidor, que generan un vínculo más estrecho entre él y la marca”.

En la misma línea se sitúa Salima Sánchez, que añade que, gracias a una estrategia de marketing sensorial, una marca es capaz de “llamar la atención del cerebro de sus usuarios, consiguiendo que se activen más las zonas relacionadas con la memoria y, por tanto, que ese producto se recuerde mejor que otro”.

Sentidos también para las empresas

Crear esas emociones y lograr una experiencia de cliente inolvidable no entiende de tamaño, sino de creatividad. Por ello, el marketing sensorial es una estrategia que funciona para cualquier empresa, independientemente de su tamaño o sector.

“Creo que no solamente es aplicable a cualquier negocio, sino totalmente aconsejable -apunta Salima Sánchez-, aunque este tipo de campañas genera un coste que puede ser bastante más elevado que el de cualquier otra campaña de publicidad. No obstante, tenemos que buscar la manera de ser más originales y tratar de ofrecer ese plus a nuestros clientes”.

La clave es “conocer al consumidor final, para así poder diseñar las acciones de marketing sensorial muy enfocadas a ellos, sus gustos y expectativas. Las acciones deben tener sentido y transmitir los valores de marca, así como cumplir con los objetivos de esta. No basta con lanzar estímulos porque sí, dado que ello podría provocar el efecto contrario en el consumidor”, advierte Isidro Sánchez.

Un ejemplo de marketing sensorial sería la acción realizada por The Sensory Lab, para la apertura de una tienda de la firma de calzado Much Sneakers, un trabajo en el que “tratamos de conseguir una experiencia cien por cien inmersiva cuando el cliente vaya a comprar”.

Para ello, realizaron una estrategia integral que contemplaba vídeo, audio y aroma. Podemos ver el resultado en este vídeo:

Estas acciones de marketing, lo que una marca nos hace sentir, son una llamada a los cinco sentidos, y son las responsables de por qué elegimos una marca u otra de forma casi irracional, independientemente de que sus productos o servicios sean muy similares a otros, o que su precio sea el mismo.

Caso de éxito sector público: Big Data e IA para la lucha contra la violencia de género

AI of Things    26 marzo, 2020

Desde la perspectiva de las administraciones públicas existen hoy en día multitud de retos sociales, pero la lucha contra la violencia de género es actualmente un asunto central para los Gobiernos de muchos países.

Por ello, el Ministerio de Igualdad de España contactó con LUCA para explorar las posibilidades que la aplicación de Big Data e Inteligencia Artificial podía proporcionarles para mejorar sus capacidades.

¿Cuál fue el reto?

El Ministerio necesitaba reforzar su plan de acción contra este tipo de violencia y decidieron que una estrategia de datos sería una buena herramienta para ello. El objetivo de este proyecto llevado a cabo por el equipo de Consultoría de LUCA, era identificar y evaluar las necesidades analíticas del organismo en este ámbito y proponer casos de uso relevantes para la prevención de la violencia de género.

Para la ejecución de este proyecto, se seleccionó a LUCA por su liderazgo en el sector y por su equipo de expertos en todas las vertientes de la analítica de datos, con amplia experiencia y conocimiento en este tipo de proyectos, tanto en el sector público como en el privado.

¿Cuál fue la solución?

Para dar respuesta a las necesidades del Ministerio, se lanzó un proyecto de Use Case Discovery, donde se llevaron a cabo reuniones con todas las áreas relevantes del ministerio para entender las necesidades que cada una de ellas tenía y orientar la detección de casos de uso a satisfacerlas. Desde un punto de vista, técnico también se evaluó la tecnología disponible ya internamente en la casa, así como las fuentes de información, tanto internas, como procedentes de otras áreas de las administraciones y fuentes externas.

Con esta información se realizó una priorización donde se tuvo en cuenta la criticidad de las iniciativas para el Ministerio, y también la viabilidad técnica de los casos de uso en función de la complejidad tecnológica y la disponibilidad de históricos de datos suficientemente profundos.

Una vez priorizados, se profundizó en las iniciativas más relevantes con un diseño detallado, donde se explicitaban los objetivos funcionales, las fuentes de información y la tecnología necesaria, los algoritmos que con mayor probabilidad deberían aplicarse para cada problema, así como una propuesta de explotación final de ese caso de uso en la operativa real.

Esto ha permitido iniciar un proceso de adopción de Big Data e Inteligencia Artificial para la toma de decisiones eficiente y la optimización de las capacidades internas.

A través del servicio de Consultoría de LUCA, ayudamos a todo tipo de empresas y organizaciones a extraer el valor de los datos, para que se adapten al nuevo ecosistema y saquen el máximo partido a los nuevos modelos de negocio y sistemas de toma de decisiones.

Para conocer más casos de éxito de LUCA, visita nuestra página webcontacta con nosotros o síguenos en TwitterLinkedIn YouTube.

ElevenPaths Radio #4 – Teletrabajo seguro

ElevenPaths    25 marzo, 2020

Cada vez es más común ver empresas que ofrecen a sus trabajadores la posibilidad de trabajar desde casa, compaginándolo con trabajo desde la oficina, e incluso empresas que nacen con esa vocación y solamente ofrecen la opción de teletrabajo a sus empleados.

Desgraciamente, durante estas semanas en las que el coronavirus domina prácticamente todos los aspectos de nuestra vida diaria, muchas empresas se han visto obligadas a abandonar sus oficinas. Esto tiene una serie de implicaciones de seguridad de la información que se deben tener en cuenta, tanto para las empresas como los empleados. Es muy importante garantizar que el manejo de conexiones, respaldos y datos desde casa no genere fugas de información o permita ataques por suplantación de identidad, en este artículo puedes consultar los 10 tips para un teletrabajo seguro en tu empresa por nuestros CSAs. Por este motivo, en este nuevo capítulo de ElevenPaths Radio nuestro CSA Diego Espitia repasa varios sucesos en los que no se tuvo en cuenta estas medidas y qué consecuencias provocó para empleados y empresas.

Cuarto capítulo de «Actualidad con nuestros CSAs» ya disponible


Ya disponibles los tres primeros capítulos de «Actualidad con nuestros CSAs»:

Covid-19. Guía de riesgos y recomendaciones en ciberseguridad

Servicio CyberThreats (SCC Telefónica)    25 marzo, 2020

La situación actual, provocada por el coronavirus, es también especialmente preocupante desde el punto de vista de la ciberseguridad, amenazando a usuarios y empresas. Desde el Servicio CyberThreats del SCC de Telefónica hemos dividido estos riesgos en externos, aquellos relacionados con la desinformación, e internos, relacionados con el teletrabajo.

Riesgos externos, asociados a la desinformación

El cibercrimen no se mantiene alejado de la actualidad. Muestra de ello es la instrumentalización que actores maliciosos ya conocidos están realizando con el Covid-19, aprovechando el interés de los usuarios para ocultar documentos maliciosos, intentos de fraude y hasta malware destinado al robo de información.

  • Malware y ransomware, campañas de phishing/malspam: campañas de phishing que suplantan a organismos sanitarios o gubernamentales y que adjuntan documentos maliciosos que persiguen la difusión de malwares como TrickBot o FormBook. Campañas de spam bajo la temática de la contratación de un seguro de salud que pretende propagar el malware Hancitor. Ataques de ransomware contra organismos sanitarios como la OMS o incluso aparición de nuevas familias de ransomware como «Coronavirus».
    • Recomendaciones:
      • Desconfiar de correos electrónicos de fuentes no habituales.
      • No acceder a enlaces incluidos en el cuerpo de correos electrónicos.
      • No habilitar las macros de documentos adjuntos si no son de usuarios de confianza.
      • Comprobar la legitimidad de los servicios a través de la URL de forma previa a introducir credenciales personales.
  • Aplicaciones interactivas: difusión del malware AZORult mediante el acceso por ejemplo, a mapas interactivos con estadísticas sobre infecciones, recuperaciones y fallecimientos por país, a través del empaquetado y de técnicas de multisubprocesos. AZORult es una de las botnets que más credenciales ha comprometido en el último año.
  • Alerta social, desinformación: se trata de bulos o engaños que pretenden alarmar a la ciudadanía con información falsa, cuya rápida difusión gracias a las apps de mensajería instantánea los vuelve virales y potencia posibles incidentes. Infodemia, término acuñado por la OMS para referirse a la «sobreabundancia de información que hace difícil que la gente encuentre fuentes confiables y orientación fiable cuando la necesita», es el mejor aliado de esta pandemia.
    • Recomendaciones
      • Analizar siempre la fuente de la noticia que se está consumiendo y tratar de llegar a la fuente original de la información.
      • No quedarse en el titular, sino leer la información de forma completa.
      • El mejor remedio es no contribuir en la difusión de información no contrastada.

Riesgos internos, asociados al teletrabajo

Ante la llegada del Covid-19 numerosas empresas y usuarios se han visto obligados a recurrir al teletrabajo de forma masiva. Esto conlleva un aumento del riesgo de que software vulnerable o información incorrectamente protegida sean objetivo de ataques e intrusiones. Asimismo, la situación puede favorecer la aparición de insiders.

  • Vulnerabilidades: conexiones VPN: incremento en el volumen de empleados que hacen uso de estas redes, de forma que se puede ver afectada su disponibilidad. Además, una falta de utilización de las mismas puede significar que no cuenten con un adecuado nivel de seguridad.
    • Recomendaciones:
      • Configuraciones de seguridad actualizadas.
      • Contar con un plan de contingencia en caso de que el servicio de acceso remoto falle.
      • RDP: controlar el acceso a recursos y a equipos mediante configuraciones ad hoc de puertas traseras, conexiones RDP no securizadas y otras configuraciones.
  • Vulnerabilidades, equipos personales: imposibilidad de utilizar recursos alojados en las instalaciones de las empresas, así como imposibilidad de controlar la instalación de programas securizados en equipos de trabajo. La subcontratación de personal puede dificultar las tareas de control de equipos de trabajo securizados.
    • Recomendaciones:
      • Evadir la práctica Bring Your Own Device (BYOD); es preferible utilizar equipos corporativos ya que los equipos personales es posible que no se encuentren protegidos por los sistemas de seguridad corporativos.
      • Evitar la utilización de programas no corporativos o no utilizados habitualmente.
  • Información sensible, exposición de información: surge una necesidad de trasladar herramientas, credenciales de acceso u otros recursos al equipo desde el que se trabajará en remoto. La figura del insider, personas con acceso a información privilegiada guarda especial riesgo si pertenece a los equipos de IT.
    • Recomendaciones:
      • Evitar el uso de herramientas colaborativas y de compartición no privadas (Github – público-, Bitbucket, Pastebin, Trello, etc.).
      • Controlar la posibilidad de que afectados por ajustes de plantilla con acceso a información privilegiada puedan exfiltrarla.
  • Información sensible, suplantación de equipos: el aumento de mensajes desde equipos de comunicación, RRHH o IT con instrucciones para el teletrabajo, plantea un incremento de falsos correos electrónicos que los suplantan y que pretenden facilitar al empleado recursos comprometidos o enlaces a webs maliciosas.
    • Recomendaciones:
      • Utilizar siempre canales de comunicación oficiales que faciliten a empleados consumir información actualizada y de fuentes corporativas sobre las acciones a adoptar.

Cómo puede un autónomo solicitar el cese de actividad por COVID-19

Raúl Alonso    25 marzo, 2020

Como en la vida, en los negocios el éxito no entiende tanto de decisiones heroicas como de decisiones acertadas. Es probable que la garantía de permanencia de algunos autónomos pase ahora por la utilización del cese de actividad, prestación extraordinaria aprobada por el Gobierno para paliar los efectos negativos de la crisis por COVID-19.  

El cese de actividad de trabajadores autónomos es una de las ayudas previstas por Real Decreto Ley 8/2020 de 17 de marzo, de Medidas urgentes extraordinarias para hacer frente al impacto económico y social del COVID-19.

Esta ayuda se puede solicitar ya para el cese por razón de fuerza mayor, y en el caso de cese por causas económicas, a partir del próximo mes de abril. 

Su gran ventaja es que “el autónomo no tiene que dar de baja la actividad para cobrar la prestación por cese”, como se explica en ATA, la Federación Nacional de Trabajadores Autónomos. Además no hay que realizar el paso previo -hasta ahora imprescindible- de cursar baja en Hacienda ni en la Seguridad Social. 

Repasamos su funcionamiento gracias a la ayuda de los técnicos de ATA. Se debe prestar atención a las diferencias existentes entre las prestaciones por causa de fuerza mayor o por razones económicas.

¿Quién puede cobrar esta ayuda?

Según se explica desde la Asociación, no se exige un periodo mínimo de cotización. Los tres requisitos básicos son:

  • Estar afiliado como autónomo y con el alta en vigor en la fecha de la declaración del estado de alarma, el pasado 14 de marzo.
  • Que la actividad del autónomo haya quedado suspendida por la citada declaración (consultar el anexo 463/2020 del Real Decreto) o que se pueda acreditar la reducción de la facturación en al menos el 75% en relación con la efectuada en el semestre anterior. 
  • Hallarse al corriente del pago de las cuotas de la Seguridad Social. En el caso de que no sea así, “el órgano gestor invitará al pago al trabajador autónomo, para que en el plazo improrrogable de treinta días naturales ingrese las cuotas debidas”.

¿Qué pasa si el autónomo tiene empleados?

Si el autónomo tiene uno o más trabajadores a su cargo, “será requisito previo al cese de actividad el cumplimiento de las garantías, obligaciones y procedimientos regulados en la legislación laboral”. Una declaración jurada del autónomo será suficiente para acreditar esta condición

Sin embargo, en estos supuestos sí debe existir una comunicación a la Tesorería General de la Seguridad Social de la extinción de la empresa o el cese temporal o definitivo.

¿Qué cuantía tiene la ayuda?

La prestación es del 70% de la base reguladora, que se calcula con la media de las bases por las que haya cotizado durante los doce meses anteriores.

En el caso de que el beneficiario no cuente con esos doce meses de cotización, tendrá derecho al 70% de la base mínima de cotización del colectivo al que pertenezca el trabajador autónomo.

¿Durante cuánto tiempo se puede cobrar?

En principio esta ayuda es de un mes, a partir del 14 de marzo de 2020. Sin embargo, el Decreto Ley contempla la posibilidad de ampliación hasta el último día del mes en el que finalice el estado de alarma, en el supuesto de que este se prorrogue más allá de los 30 días.

¿Dónde y qué documentación se debe presentar por fuerza mayor?

El autónomo debe cursar la solicitud a la mutua colaboradora con la Seguridad Social con la que opere. La solicitud consiste en una declaración jurada –según el modelo de cada mutua–  en la que debe constar la fecha en que se produjo la «fuerza mayor» que lo justifica (el 14 de marzo de 2020).

¿Cuándo se debe presentar la declaración por fuerza mayor?

El plazo se abrió el pasado día 18 de marzo.

¿Dónde y qué documentación se debe presentar por causas económicas?

En el supuesto de que el autónomo tramite esta ayuda justificando causas económicas, también debe dirigirse a la mutua colaboradora, pero tendrá que presentar más documentación que en el caso de fuerza mayor:

  • Declaración jurada según el modelo de cada mutua, en la que conste la causa del cese de actividad por motivos económicos, y acompañada de la documentación que la acredite.
  • Para facilitar la tramitación, se podrá acompañar de otra documentación fiscal relevante en la que se recojan los ingresos percibidos. Por ejemplo, declaración de IRPF, del Impuesto sobre el Valor Añadido, o certificado de la Agencia Estatal de la Administración Tributaria o autoridad competente de las Comunidades Autónomas.

¿Cuándo se debe presentar la declaración por causas económicas?

Se podrá presentar a partir del mes de abril, momento en que ya se podrá documentar la bajada de los ingresos en al menos el 70%.

Una vez hecho, se reconocerá el derecho desde el 14 de marzo por un mes, con la posibilidad de prórroga hasta el último día del mes en que finalice el estado de alarma.

¿Qué plazo de resolución tiene la petición?

En ambos casos, la mutua cuenta con un plazo máximo de 30 días hábiles desde que reciba la solicitud con toda la documentación. Se hará cargo del pago de la cuota de Seguridad Social a partir del mes inmediatamente siguiente.

Otras dudas

¿Qué ocurre si el autónomo está obligado a seguir prestando servicio?

Es el caso de los taxistas, transportistas y otros. En este supuesto solo podrán acreditar causas económicas, es decir, la caída en la facturación de al menos un 75%.

¿El cese de actividad es compatible con otras bonificaciones?

Esta medida es compatible con otras bonificaciones, como la tarifa plana del autónomo, por lo que no perderán “las bonificaciones condicionadas al mantenimiento de la actividad”, según se explica en la web del Ministerio de Inclusión, Seguridad Social e Inmigraciones.

¿Y los autónomos adscritos al 777 INSS?

Unos 55.000 autónomos están teniendo dificultades para solicitar esta prestación. En este artículo sobre los trabajadores por cuenta propia adscritos al 777 INSS te contamos por qué.

Respuesta a preguntas frecuentes

La Seguridad Social ha creado una página de Preguntas frecuentes, con las respuestas a muchas de las dudas que se están planteando.

Este es el enlace: FAQ sobre cese de actividad por COVID-19.

Organizaciones estornino

Mercedes Núñez    25 marzo, 2020

En estos días tristes reconforta la noticia de “la historia de salvación animal más grande de Europa” con el nacimiento de las primeras camadas de lince ibérico en libertad, gracias al proyecto IberLince. También es motivo de alegría la llegada al mundo del primer quebrantahuesos en Picos de Europa desde su extinción en ese territorio. Y un poco todo esto me lleva al tema del post de hoy: las organizaciones estornino.

Llevaba gran parte del invierno queriendo escribir de ello pero fue el pasado viernes, justo el día que llegó la primavera, cuando me decidí. Confinada en casa, a través de la ventana del salón, pude admirar una vez más el espectacular vuelo sincronizado de los estorninos. Un lujo en pleno centro de Madrid y más aún en tiempos de coronavirus.

Ellos forman bandadas, igual que los peces se agrupan en bancos, para protegerse de los depredadores. Y es una maravilla -como una coreografía hipnotizante- observar las formas geométricas que dibujan en el cielo. Se trata de una especie de baile de formas fluidas, que requiere la flexibilidad, agilidad y acuerdo de todos sus miembros para formar un grupo consistente en aras de un objetivo común. Al estirarse y encogerse el conjunto, estas aves crean fuertes corrientes de aire que actúan como barrera defensiva contra las rapaces.

Podríamos establecer un paralelismo con lo que necesitan las organizaciones: antes ya y más aún después de esta crisis. Desde que vivimos en lo que se ha denominado entorno VUCA las circunstancias exigen que las compañías cambien su forma de moverse y lo hagan de una manera mucho más inteligente. Como organizaciones estornino.

La unión hace la fuerza

Los estorninos son pájaros pequeños pero, al volar en estas formaciones, sus agresores los perciben como un organismo gigante y, así, se mantienen a salvo. Las causas que nos aglutinan nos hacen fuertes. Esto da para reflexionar sobre la colaboración público-privada, siempre tan necesaria y que está dando grandes frutos estos días.

Lo de los estorninos es también un poco como el “be wáter” de Bruce Lee. Y es que la naturaleza siempre nos da lecciones. También en liderazgo. El liderazgo en la naturaleza es una herramienta de eficacia colectiva. ¿Acaso en las empresas no?

Liderazgo distribuido e innovación

Estos días he estado leyendo mucho. También de pájaros. Al parecer, entre los modelos de eficacia colectiva quizá el más iconográfico sea la bandada de pájaros. En las formaciones en forma de punta de flecha escogen como guía al que más veces ha hecho el recorrido. La experiencia, para ellos, también es un grado.

Resulta que los estorninos son un ejemplo de organización social sin líderes o con un “liderazgo distribuido”, que es una fórmula muy adecuada en la sociedad del conocimiento para promover la innovación.

¿Agile en los estorninos?

Al parecer, según los expertos, los estorninos vuelan cada uno según su propia voluntad sin alejarse, eso sí, más de un metro de seis o siete pájaros de su bandada, que no son siempre los mismos. A mí me ha recordado al agile…

Cada una de esas aves está, a su vez, vinculada a otras seis. Los estorninos construyen sus formaciones gracias a la suma de estas interrelaciones y la cohesión no parece romperse nunca. En este punto me ha venido a la cabeza un artículo que escribí hace ya un tiempo sobre organizaciones neuronales.

Si un estornino reacciona ante un peligro, el resto de estorninos conectados a él actúan en consecuencia, lo que desencadena una reacción en todo el sistema. Los estorninos responden a un orden emergente, que es aquél en el que el todo es más que la suma de las partes. Las posibilidades aparecen por todo el sistema y una decisión afecta irremediablemente al conjunto, sin que el conjunto decida nada sobre las partes. La autonomía como mejor alternativa que el control. Compañías referentes como Zappos esperan precisamente esto de sus empleados.

La naturaleza como guía: organizaciones estornino o bandadas de coches autónomos

Como curiosidad, en 2008 un grupo de científicos italianos grabó el vuelo de una bandada de estorninos para reconstruir sus posiciones en 3D y mostrar las reglas que seguían a través de modelos matemáticos. Y se preguntaban si quizá en el futuro los coches autónomos imitarán durante las horas punta el comportamiento de las bandadas de pájaros.

Más cosas que me han gustado de los estorninos es que la zona más segura, el corazón de la bandada, se reserva a aquéllos de más edad. Cuántas veces  se ha recordado eso de que la transformación digital debe ser inclusiva y no dejar atrás a nadie…

Y termino: el empujón definitivo para que me haya decidido a escribir de ellos fue este tuit que leí el otro día :

-«Llovía y llovía y llovía y llovía y llovía… Pero la lluvia no podía con este estornino negro, empeñado esta mañana en llenar mi barrio con su música. Al final, ganó el estornino. La lluvia paró y él siguió cantando. ¡Y yo escuchando!”.

Y el gran Carlos de Hita le respondía:

-¡Aburren hasta a las tormentas! ¡Benditos sean!

Pues eso: ¡Que no pueda con nosotros esta tormenta ni como personas ni como organizaciones! Y que lejos del sálvese quien pueda imperen las organizaciones estornino.

Imagen: Fraser Morrison

Suplantación con un selfie y Deep Learning

Enrique Blanco    25 marzo, 2020

A pesar del estado de alerta que estamos viviendo en la actualidad en el departamento Ideas Locas CDCO no descansamos, y seguimos investigando activamente todo lo relacionado con el Machine Learning y el Deep learning.

Una de las líneas de investigación del departamento está centrada en el análisis y prevención de las Fake News, en especial aquellas generadas a partir de Deepfakes. Podéis echar un vistazo a esta investigación sobre generación de contenido no legítimo en el siguiente enlace

En el artículo de hoy queremos enseñaros de una manera lúdica lo fácil que resulta suplantar a un individuo haciendo uso única y exclusivamente de una fotografía del rostro o selfie

La mayor parte de las investigaciones centradas en suplantación de identidad con las tecnologías de Deepfakes hacen uso de Variational Autoencoders (VAEs) y General Adversarial Networks (GANs) tomando como fuente de entrenamiento una gran cantidad de imágenes del usuario a suplantar. 

A mayor número de muestras de la víctima, mayor calidad en el modelo y mayor credibilidad en la suplantación. Si no estáis tan familiarizados con estos términos aquí tenéis este artículo o este otro donde introducimos algunos conceptos básicos sobre este tipo de arquitecturas profundas.

 Figura : Esquema de una Generative Adversarial Network (GAN) (Fuente)
Figura 1 : Esquema de una Generative Adversarial Network (GAN) (Fuente)

El principal inconveniente de este tipo de arquitecturas es que no sólo se necesitan muchas muestras para entrenarlas sino también mucho tiempo y una elevada capacidad de cómputo.

Google Colab

Para todo esto vamos a lanzar un Jupyter Notebook en Google Colab que nos permitía hacer un rápido uso de un repositorio muy interesante, como veremos más adelante.

En Ideas Locas nos encanta Google Colab porque permite, no sólo realizar pruebas rápidas, sino también hace posible la democratización del Machine Learning y del Data Science para todo el mundo – desde investigadores en Inteligencia Artificial hasta gente no ducha con esta disciplina – y facilita el que podamos disfrutar de la potencia de estos recursos independientemente del dispositivo desde el que se consulte. Simplemente te tienes que preocupar por correr cada una de las celdas de código del Jupyter Notebook desplegado, editarlas si lo deseas y jugar conforme vayamos ganando destreza en el manejo del código.

Un proyecto interesante

Hace poco nos encontramos con el siguiente proyecto: First Order Motion Model for Image Animation. Esta línea de investigación, muy bien llevada, permite generar una secuencia de vídeo a partir de una imagen fuente siguiendo como patrón el movimiento de un vídeo de referencia.

Figura 2. Esquema de la solución presentada por Siarohin et al. (2019) (Fuente)
Figura 2. Esquema de la solución presentada por Siarohin et al. (2019) (Fuente)

Lo más sorprendente de esta herramienta es que permite obtener resultados de muy buena calidad sin ningún tipo de información relativa a los recursos multimedia usados y en muy poco tiempo. En este enlace os facilitamos la página del proyecto y en este otro el enlace al GitHub donde podéis encontrar todo el código asociado.

A continuación, tenéis un ejemplo de lo que se puede conseguir con este repositorio. No es habitual ver a Lisa Gherardini gesticular como Donald Trump.

Video 1. Motion transfer from driving video (Donald Trump) to source image (Mona Lisa)

Siempre y cuando se mantengan las mismas orientaciones del rostro, el resultado es bastante creíble y de buena calidad.

¿Quieres probarlo?

Para poder cambiar la imagen fuente y el video de referencia a vuestro gusto, os hemos preparado un Jupyter de prueba. Podéis abrir el siguiente Gist y clicar en Open in Colab en la parte superior del cuaderno. Siguiendo las instrucciones, seguro que conseguís resultados divertidos que hagan más llevadera la cuarentena.

Para mantenerte al día con LUCA visita nuestra página web,  suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

LUCA Talk: Descubre las claves de la industria 4.0: 5G, IA, Blockchain

AI of Things    24 marzo, 2020

La transformación digital de las empresas comienza por la fabricación de los productos digitales. A nivel de negocio, la Industria es la vertical con mayor progresión dentro de esta transformación digital y, esto es una gran oportunidad comercial para el mercado.

En este webinar, el director de New Business & Industria 4.0 de Telefónica, Andrés Escribano, nos habla sobre los factores clave en la Industria 4.0: negocio y tecnología. Descubre cómo las herramientas tecnológicas nos ayudan a acelerar y adaptarnos mucho mejor a las nuevas demandas:

  • Vemos cómo 5G nos permite abordar la visión de la “Factoría sin cables” y todo lo que implica en los nuevos modelos comerciales.
  • Qué hacemos con toda la información que extraemos y qué implicaciones tienen en la producción. ¿Quién y cómo van a tomarse las decisiones en las nuevas factorías?
  • Cómo Blockchain nos está permitiendo obtener una serie de nuevos servicios que cambian la forma de relacionarse entre las empresas. Pero vemos la parte real de cómo las empresas usan estas tecnologías en verticales como la automoción, logística, puertos, minería, etc.

Mucho del camino depende del ecosistema que está ahora mismo construyéndose, ¿quieres formar parte de él?

Para mantenerte al día sobre nuestros LUCA Talks, visita nuestra página web o síguenos en YouTubeTwitter o LinkedIn.

Dark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimen

ElevenPaths    24 marzo, 2020

El cibercrimen es una industria con una creciente economía de servicios, herramientas para la subcontratación, proveedores de servicios, canales y usuarios finales. Desde ElevenPaths nos hemos unido a la iniciativa de Blueliv para investigar este fenómeno y realizar un detallado informe al respecto, descubre en este post los puntos más destacados.

Cibercrimen, una industria en crecimiento

El tamaño de esta economía sumergida está creciendo. Los ciberdelincuentes de diferentes niveles de experiencia pueden adquirir las herramientas necesarias para lanzar una campaña maliciosa diseñada para atacar a empresas, gobiernos e individuos.

Es importante comprender cómo utilizan los atacantes estas herramientas y servicios para ayudar a las organizaciones a preparar las defensas y proteger sus activos. Para ello:

  • Crear un perfil completo de los threat actors
  • Analizar tendencias y patrones entre diferentes servicios utilizados
  • Defenderse de los ataques dirigidos

El primer informe de esta serie cubre los primeros elementos de esta industria: la adquisición de código malicioso y su preparación para una campaña.

Cómo obtienen el malware los ciberdelincuentes

Existen, a grandes rasgos, tres maneras de obtener el código malicioso:

  • Escribiendo su propio código
    • Ventajas: se apropian de la campaña entera y pueden aprender de otros threat actors.
    • Desventajas: es más laborioso, se necesitan habilidades específicas y los threat actors participan tanto en la parte operativa como en el desarrollo.
  • Contratando desarrolladores
    • Ventajas: los servicios de consultoría pueden ofrecer los conocimientos de otros threat actors y desarrollar el código a medida según los requisitos.
    • Desventajas: es más costoso, se requiere un alto nivel de interacción entre los proveedores y los clientes y, además, existen cargos ocultos por mantener la privacidad del proyecto.
  • Malware as a Service (MaaS)
    • Ventajas: es fácil de buscar, con amplia diversidad de productos listos para utilizar y no es necesario un gran conocimiento técnico.
    • Desventajas: el código no se puede modificar y, en ocasiones, puede ser detectado por los antivirus.

Malware disponible más popular

Los programas maliciosos más populares son los siguientes:

  • Information stealers
  • Banking Trojans
  • Ransomware
  • CC Sniffers
  • Cryptojackers
  • Phishing Kits
  • PoS malware

Los precios de los códigos maliciosos aumentan dependiendo de los objetivos, los sistemas operativos de destino, la funcionalidad y la versión del malware. Existen descuentos disponibles en algunos tipos de malware para dividir las ganancias por su uso entre los usuarios y los desarrolladores.

Evadir la detección

Ha habido un aumento en la popularidad del malware que incluye una gama de ofuscación, detección de sandbox y técnicas de bypass.

Estos son las herramientas y servicios más utilizados en todos los tipos de malware:

  • Packers: comprime los ejecutables maliciosos
  • Crypters: encripta los ejecutables maliciosos
  • Ofuscador: oculta, esconde o disfraza el código fuente. Muchos se consideran herramientas legítimas
  • Firma de código: solicitudes que llevan una firma oficial para confimar la integridad de la solicitud; identificar al autor del código

Pruebas de antivirus y evasión de listas negras

Los productos e infraestructura de malware finalizados deben ser probados antes de su despliegue. Suele hacerse de la siguiente manera:

Mediante escáneres de antivirus no distribuibles: los usuarios pueden probar los archivos, URLs, dominios y direcciones IP contra las protecciones de seguridad sin distribuir los elementos que escanean para proveedores de seguridad.

Los escaneos estáticos prueban el malware en los productos AV y generan informes. Los análisis dinámicos, en cambio, despliegan adicionalmente
el malware y proporcionan análisis durante el tiempo de ejecución.

Esto permite hacer cambios en la infraestructura, ajustar los productos antes del lanzamiento y mejorar la robustez de las herramientas.

¿Cómo enfrentarse a la industria del cibercrimen?

Para enfrentarse con éxito a esta creciente industria, nuestros consejos son:

  • Establecer programas de educación para la empresa
  • Mantener una «ciber higiene» continua
  • Colaborar entre los diferentes sectores de la ciberseguridad
  • Utilizar el talento adecuado para el negocio
  • Servirse de inteligencia de amenazas especialmente dedicada

Agradecer a Blueliv la elaboración de este interesante análisis. Informe completo ya disponible a continuación: