Somos lo que soñamos: cómo conseguir tus objetivos

Lluis Serra    21 febrero, 2020

Desde hace años, cuando termino mis conferencias, pido dos cosas a los espectadores: la primera, que no se vayan a dormir nunca sin un sueño ni se levanten sin un motivo para conseguirlo. Y la segunda es el resultado de conseguir la primera… No dejéis de ser felices.

Para mí la felicidad es dar contenido a la vida, el contenido de mis sueños. La vida debe vivirse con pasión, el resto es una pausa.

Por pequeño que sea, todo el mundo tiene un sueño, pero a menudo nos falta encontrar los motivos para ponernos en marcha y conseguirlo. Buscamos excusas que no son más que los miedos que tenemos, consecuencia a veces de nuestro entorno o de no tener claros los motivos que nos conducirán a nuestro sueño.

Hay gente que dice que además del sueño hace falta motivación para lograr algo. A mi modo de ver, no es así. En mi opinión, la motivación no existe, existen los motivos. Si no sabes cuál es el motivo que te llevará a lograr tu sueño, será difícil que lo consigas.

Cinco ideas para lograr tus objetivos

Mi intención con este artículo no es convencer, solo compartir mis experiencias.

1. Busca tu sueño

Piensa qué quieres y encuentra los motivos que te llevarán a ello. 

Los sueños no son más que objetivos en movimiento. Es importante que sean alcanzables en mayor o menor medida. No hace falta que sean realista, pero sí medibles. Hay muchos ejemplos de sueños cumplidos que no eran realistas. La persona que inventó Internet no estaba siendo realista.

Piensa en el futuro, no en lo que hiciste ayer, y nunca olvides de dónde vienes. Pregúntate dónde quieres estar dentro de un año, dos o cinco. Haz una lista de lo que necesitas para lograrlo (motivos) y ponte en marcha. Ayer fuimos lo que pudimos y hoy somos todo lo que queremos ser.

Piensa en grande. Eso no significa que no puedas lograrlo, seguramente tardarás más tiempo y necesitarás más esfuerzo, pero la recompensa es infinitamente superior.

Y, sobre todo, sal a ganar. Piensa desde el minuto uno que vas a ganar, no pienses que vas solo a participar. Pensar que lo importante es participar es el discurso de los perdedores. Te estás jugando tu sueño, tus objetivos, te juegas ser feliz. Lo importante no es participar, sino ganar.

Te ayudarán mucho las palabras y las imágenes que visualices en tu cerebro cuando te levantes por la mañana. Si piensas que tendrás un mal día, acabarás teniéndolo. Si piensas que lo puedes lograr, seguramente tarde o temprano lo conseguirás. Porque lo que pensamos es lo que sentimos, y lo que sentimos se hace realidad.

A veces no logramos nuestros objetivos por razones ajenas a nosotros. Pero si luchaste a fondo, nadie podrá decirte que no lo intentaste.

2. Pide un deseo

Nuestros sueños nos provocan deseo.

El deseo es el interés que tenemos en realizar algo. Antes del deseo hay siempre un sentimiento. Piensa en cómo te sentirás si consigues tus objetivos, qué sentimientos te producirá lograrlos…

Esos sentimientos se convertirán durante el proceso en deseos. La cadena causa-efecto es emoción, sentimiento y deseo. Cuando lo logres, esta cadena se invertirá; pasarás del deseo al sentir, y de los sentimientos a la emoción de haberlo conseguido.   

3. Plan de acción

Traza el camino que debes seguir para llegar al destino final.

Para conseguir un sueño (objetivo), no puedes improvisar, tienes que planificar y organizarte. No hay mejor improvisación que la que tienes preparada. Prepara un plan de acción y rodéate de buenas personas. No hay nada en este mundo para lo que no necesites a otra persona.

En este plan especifica muy bien qué vas a hacer para lograr tus objetivos y será en este momento cuando necesitarás tomar decisiones. Tómalas con calma y pensando en el sueño final. Para ello es importante que hayas descansado, practica la meditación para no estar estresado y tener la mente abierta.

Es muy parecido a cuando planificas un viaje. Previamente decides el destino final y planificas la ruta para llegar a él.

4. Esfuerzo y disciplina

Nadie dijo que fuera fácil ni rápido.

Las acciones del plan que tendrás que realizar irán ligadas a un esfuerzo que necesitará una disciplina personal y profesional.

Comunica, comparte y construye una base sólida de tus conocimientos y talento para llegar a repetirlo una y otra vez. Esas repeticiones te proporcionarán experiencia y confianza en ti mismo para seguir y conseguir tus objetivos.

Las acciones tienen que ir acompañadas de creatividad e innovación. Este es uno de los grandes retos de esta cuarta revolución industrial.

Utiliza tu talento para avanzar hacia el final. No hay nadie en el mundo que no tenga talento, el problema es que a veces no sabemos para qué estamos especialmente dotados. Que hagamos algo bien no significa que tengamos talento, eso es habilidad.

5. Tiempo

Tómate el tiempo justo y necesario.

Todo necesita su tiempo. Calcula lo que vas a necesitar para ejecutar el plan, siendo consciente de los recursos que tienes a tu alcance.

Nos rendimos muy rápidamente y muchas veces falta un pequeño empujón para lograr pasar al siguiente nivel y seguir avanzando. No tires la toalla al primer bache.

Liderar el cambio

Félix Hernández    21 febrero, 2020

En tiempos de cambios como los actuales es cuando de verdad se echa en falta al buen líder. No basta solo con que entienda que estamos en un entorno VUCA (siglas en inglés de Volatilidad, Incertidumbre, Complejidad y Ambigüedad). En este blog ya se ha escrito de la falta de perfiles-puente entre el mundo de los negocios y las nuevas tecnologías. Pero, sin embargo, es mucho más importante la escasez de aquellos capaces de guiar a las nuevas organizaciones hacia el éxito por el afiladísimo desfiladero del emprendimiento, el intraemprendimiento o, sencillamente, las posibilidades de los servicios digitales que retan a muchas empresas. Y, en esta búsqueda y formación, son esenciales voces que sirvan de guía. Se busca con urgencia Maestros, con mayúsculas. Perfiles capaces de liderar el cambio.

Hoy quiero dedicar estas líneas a Javier Fernández Aguado, el “Drucker español”, como bien lo bautiza Álvaro Lozano en su recopilación de textos («Liderar el cambio», LID Editorial). En ella participa una amplia coral de voces y testimonios, que son un ejemplo magnifico de esa búsqueda del Maestro, que tiene nombre y apellidos: Javier Fernández Aguado.

Javier lleva toda su vida aportando sabiduría al mundo del management como profesor y catedrático, ponente, escritor y socio director de MindValue. Glosar su trayectoria aquí sería un esfuerzo baladí. Pero en “Liderar el cambio”, el fantástico libro que ha motivado este post, se puede disfrutar de una hermosa introducción acerca de su pensamiento. Y, lo más emocionante, es que lo han escrito aquéllos sobre los que ha influido.

«Una persona es la gente con la que va y los libros que lee»

Para abrir boca cito algunas frases de Javier Fernández para que entendamos el fundamento de su pensamiento y obra:

Ésta es un buen comienzo en un mundo en el que, además de los robots, los datos, etc., el sustrato principal son las personas y hay que realizar un llamamiento para reivindicarlas y acabar con la injusticia, la falta de humanidad y la falta de ética: “Hay directivos sin alma de liderazgo que, aunque consigan sus objetivos, fracasan como profesionales, fracasan como personas”.

Dice también Aguado que “una persona es la gente con la que va y los libros que lee” y finalmente incluyo esta otra cita: «Decía San Agustín de Hipona: ”Nos quejamos de los tiempos que nos toca vivir; no deberíamos quejarnos: si queremos que cambien los tiempos, cambiemos nosotros porque ¡nosotros somos los tiempos!”».

“Líder es quien logra que la gente quiera hacer lo que tiene que hacer”

Javier Fernández da las claves para entender y gestionar los cambios de paradigmas en los que nos encontramos inmersos: la evolución exponencial, la globalización y la velocidad. Explica que se necesitan fuertes bases éticas e importantes capacidades analíticas, que se complementan con lo que se denomina prudencia. «Prudente es quien es capaz de deliberar”, se decía en la Ética a Nicómaco. Finalmente, es clave un trato humano del líder para conseguir que los colaboradores actúen, porque “lo mejor de las personas se entrega de manera voluntaria». “Liderar es lograr que la gente quiera hacer lo que tiene que hacer”.

Un aspecto relevante que me ha llamado la atención de su personalidad es la constante referencia que se hace a su humor y, sobre todo, su brillante capacidad comunicativa. Tanto es así que muchos hablan de él como de una persona renacentista, un orador-pensador y, sobre todo, un hombre entregado al otro, un buen amigo: “Valemos poca cosa, pero lo que seamos que sea para los demás”, “las puertas de la felicidad se abren hacia fuera”.

El Imperio romano, los jesuitas, la sociedad de la información…

Javier Fernández Aguado ha escrito innumerables libros que aproximan la experiencia de los clásicos al mundo actual con visiones que ciertamente resultan muy interesantes («Roma, escuela de directivos» o «Jesuitas, liderar talento libre»). Esto no quiere decir que todo esté inventado, sino que podemos recuperar aproximaciones certeras porque la sabiduría es, por definición, universal. Y en esta universalidad hay una aplicabilidad y utilidad directa en nuestros tiempos. Antes fueron los imperios cosidos por las calzadas o las misiones jesuitas las que crearon la primera globalidad. Ahora es la sociedad de la información, el consumidor online o el emprendimiento. Y el líder actual se deber enfrentar a ellos con la misma actitud inasequible al desaliento. Liderar el cambio lo requiere.

No quiero extenderme mucho más, así que os invito a una lectura de «Liderar el cambio» y, en general, a un repaso de cualquiera de los ejemplos de la obra de Javier Fernández Aguado.

San Agustín en el siglo IV decía algo así como que para el comienzo exitoso de un buen gobierno aplican las siguientes reglas: conócete, acéptate y supérate. Seguro que estas mismas palabras las comparte nuestro rector del management humanista. Yo espero haber colaborado un poco en este particular viaje de los que me leen y también pretenden liderar cualquier aspecto de sus vidas y profesiones.

Imagen: Juan del Pozo

Meetups 2020: La revolución de los algoritmos en el campo de la medicina

Beatriz Sanz Baños    21 febrero, 2020

El pasado miércoles 19 de febrero, celebramos nuestro primer meetup de 2020 con las comunidades técnicas Data Science Spain & IoT Analytics Spain. Las comunidades surgen como punto de encuentro para perfiles técnicos interesados en hablar sobre materias como Big Data, Inteligencia Artificial, Deep Learning u otras disciplinas técnicas dónde queremos presentar proyectos o generar debates. En esta ocasión hablamos sobre la revolución de los algoritmos en el campo de la medicina.

El encuentro tuvo lugar en el espacio Madhat, una antigua fábrica de sombreros, donde nos reunimos alrededor de 50 profesionales y amantes de la tecnología para hablar sobre IA aplicada al mundo de la salud.

En este momento, en el que vemos cómo el coronavirus está afectando a miles de personas, la tecnología debe ser nuestro gran aliado. En este contexto nos preguntamos si tecnologías como Big data y IA podrían ayudar a predecir la tendencia de propagación de este virus y, por tanto, evitar su infección en miles de humanos.

Comenzamos con la introducción de nuestro embajador de Data & IA, Richard Benjamins, quien enfatizó que era un gran día porque por fin se han publicado y documentos y en concreto un white paper de la Comisión Europea para regular la IA en nuestro continente.

En él se explica cómo las empresas privadas tienen que compartir sus datos para el interés público. De momento, la comisión europea propone no regular todo lo que abarca la IA sino empezar por sectores de riesgo, como son el transporte o la salud, entre otros muchos.

El encuentro continúo con la presencia de Daniel Hidalgo de Accenture, experto en IA en sanidad y sector público.

“Tratamos de mitigar la complejidad de la decisión médica con una herramienta basada en IA para que no solo entre en juego la experiencia del profesional, sino también la evidencia; las guías, protocolos, situaciones concomitantes o evoluciones frecuentes”

Daniel Hidalgo

Daniel nos habló sobre el uso de Big Data e Inteligencia Artificial para generar adherencia médica y mejorar los diagnósticos. En concreto nos explicó un sistema que procesa información en tiempo real de protocolos, experiencias, diagnósticos, guías y un sinfín de información para mostrar la información, muy relevante para médico relacionada con el contexto puntual de un paciente.

De esta manera se evitan pruebas y medicación innecesarias, así como la mejora de los tratamientos. Además, puede repercutir directamente en la bajada de listas de espera, sobre carga de trabajo y costes extras.

Posteriormente, Enrique Frías, investigador científico en Telefónica nos habló de la modelado de epidemias con datos de movilidad urbana.

Enrique nos contó un proyecto pionero con IA que se llevó a cabo en México de la mano de Telefónica, para conocer si el protocolo de prevención de un virus llevado a cabo por el gobierno mexicano fue correcto o si, como se demostró finalmente, hubiera sido más efectiva y menos costosa la utilización de tecnologías como IA.

Gracias a tecnologías como Big Data e IA se puede ayudar a controlar la propagación de un virus.

Otro gran proyecto en el que se está trabajando actualmente, trata sobre el gran sonado virus del Zika. Se está demostrando que los sistemas de movilidad ofrecen una mejor predicción que la de los protocolos tradicionales.

A través de los datos de las redes de telecomunicaciones se pueden obtener la información necesaria para crear un modelo predictivo.

Volviendo a la mención inicial del coronavirus, se conoce que el gobierno chino ya ha pedido a las compañías de telecomunicaciones información sobre la movilidad de los ciudadanos para que, aplicando la tecnología de IA, se ayude a predecir fin de erradicar su propagación.

La última intervención de la tarde vino de la mano de Fco. Javier Álvaro Merino y Miguel Sánchez del Ágila para hablarnos de un proyecto sobre teleasistencia predictiva que saldrá a la luz en marzo de este año.

Este proyecto nace de OpenFuture, iniciativa del área de innovación de Telefónica. Ese proyecto consiste en la alianza de partners públicos y privados que tiene como objetivo acelerar y acercar la innovación al mundo empresarial.

Desde OpenFuture se buscan startups, centros, emprendedores para que mediante soluciones con tecnologías como IoT, Big Data, IA, se ayude a evolucionar los negocios.

Si quieres saber más, puedes consultar todas las presentaciones de la jornada o ver las fotos del encuentro. ¡Y no olvides unirte a las comunidades para participar o asistir al próximo meetup que organizaremos en abril!

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

Ingeniería social, el ciberataque más común en la red

Carlos Rebato    20 febrero, 2020

La seguridad tecnológica cada día se encuentra más en riesgo. Los ataques más comunes se producen a través de ransomware, spyware, entre otros. Los cibercriminales siempre buscan nuevas formas de incorporar tácticas para engañar a la víctima. Una de estas estrategias es la llamada ingeniería social.

¿Qué es la ingeniería social?

En el entorno de los ataques cibernéticos, la ingeniería social puede definirse como el arte de hackear la psicología humana con el fin de obtener acceso a datos no autorizados (Rodríguez, 2018). Frecuentemente, pueden actuar mediante canales de comunicación:

  • Mensajes de texto
  • Correo electrónico
  • Chat
  • Redes sociales.

A través de estos medios, se extrae información de interés y confidencial para forzar a las personas a hacer acciones perjudiciales. En este caso, los delincuentes se enfocan en el comportamiento irracional, sesgos cognitivos, distracción y emociones de los usuarios.

Por ejemplo, en el 2018, la Condusef (Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros del gobierno mexicano) detectó un nuevo ataque de ingeniería social contra los usuarios de la banca por Internet. En esta experiencia, mediante un mensaje de texto, los ciberdelincuentes notificaron de una falsa desactivación de la tarjeta bancaria y solicitaron la validación de la identidad del usuario. El fin de esta acción era la obtención de datos personales y bancarios para, posteriormente, realizar consumos cargados a la tarjeta o vaciar la cuenta.

Principales tipos de ataques de ingeniería social

Frecuentemente, los hackers desarrollan nuevas estrategias para engañar a los usuarios. Por tal motivo, es esencial familiarizarse con los tipos de técnicas y así mantenerse prevenidos. Entre algunos de ellos, se encuentran:

1. Suplantación de identidad

Resulta uno de los principales ataques de piratería social en general. Las fuentes de ataque empleadas son el correo electrónico, SMS, redes sociales, entre otros.

Por ejemplo, el atacante se hace pasar por una compañía legítima, como un banco o una gran empresa. La trampa principal será un correo que parecerá confiable e incluirá un llamado de acción. Es así como se pueden solicitar contraseñas o información privada debido al engaño.

2. Spear phishing

Este tipo de ataque se diferencia de los tradicionales debido a que se orienta a una organización específica, un área de la empresa o solo a un empleado. En este caso, se necesita una detallada investigación por parte del cibercriminal en torno a las víctimas. Se hace muy difícil distinguir el email ilegítimo y, por lo tanto, se incrementan las posibilidades de éxito del ataque de ingeniería social.

3. Whaling

Es una subcategoría del phishing y, en otras palabras, significa que los cibercriminales van por los “peces más grandes”. Este tipo de ataque va dirigido a quienes tienen un rango más alto en empresas: los CEO y otros puestos ejecutivos. Sus tácticas son similares al spear phishing para el robo de información confidencial y acceso a sistemas restringidos.

4. Vishing

Si el phishing se hace a través del correo electrónico, el vishing se realiza mediante llamadas telefónicas para ejecutar el fraude. El atacante crea un número falso, llama a la víctima y finge ser representante de un banco o proveedor de servicios. Luego solicita las credenciales o detalles de las cuentas bancarias.

¿Cómo protegerse de los ataques de ingeniería social?

La ingeniería social está directamente relacionada con el comportamiento humano básico. Esto implica que es difícil dar consejos infalibles para evitar estos riesgos. Al respecto, Antokoletz (2018), docente e investigador de inteligencia artificial y algoritmos genéticos, explica que la prevención es un elemento totalmente cultural en la ciberseguridad. En otras palabras: educación y protocolos de seguridad.

Algunas recomendaciones al respecto son:

  1. Ser escéptico. En otras palabras, no creer todo lo que digan y quizá hacer algunas preguntas básicas antes de dar información confidencial. Hay que asegurarse de que la persona que llama o envía correo electrónico sea de confianza.
  2. Educación. Tal y como se mencionó, la formación ante estos tipos de peligros es vital. Capacitar y familiarizar al personal en torno a las diversas tácticas es fundamental. Debe comprenderse la ingeniería social en sus variadas formas.
  3. Actualización. Los ciberdelincuentes siempre buscan la manera de localizar brechas de seguridad en los sistemas informáticos. Todo ello implica que se deban actualizar los dispositivos, mantenerse al tanto de parches de seguridad que ayuden a mitigar ataques, entre otras medidas. Es importante documentar todas las contingencias presentadas para que los miembros de la empresa estén siempre atentos.

Es así como la ingeniería social emplea la emoción humana como punto de contacto. Todas las personas son vulnerables a estas amenazas. Por consiguiente, es importante mantener siempre la guardia alta: nunca se sabe cuándo pueden venir los ataques.

Photo by Joseph Gruenthal on Unsplash

¿Cómo protegerse de un ataque DDoS?

Carlos Rebato    20 febrero, 2020

Los ataques por Ddos (Denegación de servicio distribuido) son, básicamente, intentos maliciosos para interrumpir el tráfico normal de un servidor, servicio o red. Y ello, con el objetivo inicial de que estos no estén disponibles para los usuarios finales.

Una vez que estos intentos logren impactar la ciberseguridad de una organización, por lo general estos recursos afectados son luego usados para distribuir masivamente malware a otros dispositivos.

Cuando un atacante logra obtener el control de una red donde están conectados varios dispositivos, comienza a distribuir malware a través de ellos. Con esto logra crear una especie de red zombie, la cual es comúnmente conocida como botnet.

Una vez que se haya establecido la botnet, el atacante podrá enviar peticiones maliciosas a otras redes o IP’s objetivos. Ello causa una denegación de servicio en dicho tráfico normal. Generalmente es difícil identificar un bot, ya que el mismo proviene de un dispositivo existente.

Tipos de ataques de Ddos

Los ataques de denegación de servicio consisten en atacar de manera constante los recursos de red, usando una o más categorías. Algunos suelen combinar técnicas sofisticadas empleando diferentes vectores. Las categorías que son utilizadas para realizar estos ataques son:

  • Ataques basados por volúmenes – Se envían cantidades masivas de tráfico hasta colapsar el ancho de banda.
  • Ataques por protocolos – Se enfocan en buscar vulnerabilidades en los recursos de los servidores y eventualmente los explotan.
  • Ataques por aplicaciones web – Son los ataques más sofisticados, ya que se enfocan en ciertas aplicaciones webs.
  • Ataques por conexiones TCP – Encuentran vulnerabilidades en conexiones TCP y posteriormente inundan de tráfico el servidor web.
  • Ataques por fragmentación – Se da cuando se logra explotar el proceso de fragmentación de datagramas, en el cual una IP es dividida en paquetes más pequeños. Durante el ataque se inyectan paquetes falsos maliciosos que colapsarán eventualmente el servidor.

Algunos consejos para prevenir ataques Ddos

Debido a que la detección de ataques de denegación de servicio distribuido es más compleja de identificar en comparación con un virus, para prevenirlos se debe aplicar una variedad de estrategias:

Limita la tasa de peticiones

Limitar el número de peticiones que un servidor aceptará durante un tiempo determinado es una buena manera de mitigar ataques de denegación de servicio. Hay que tener claro que limitar la velocidad de peticiones ralentiza los trabajos de raspadores webs. También reduce los intentos de fuerza bruta para iniciar sesión. Aplicarlo como única solución será insuficiente para prevenir un ataque Ddos.

Implementar un Firewall de aplicaciones webs

Un Firewall de aplicaciones web es una herramienta que puede ser útil para mitigar ataques de Ddos en capa 7. Implementando el WAF (Web Application Firewall) entre internet y el servidor de origen, puede servir como un proxi de reversa. Protege así el servidor objetivo de numerosos tipos de tráfico malicioso.

Al filtrar las peticiones usando como base una serie de reglas para identificar herramientas empleadas en ataques Ddos, los ataques en capa 7 pueden ser impedidos. Una de las principales características que tiene el WAF es su capacidad para implementar rápidamente reglas personalizadas ante un ataque.

Aplica redes de difusión Anycast

Al aplicar una red de difusión Anycast se mitigan ataques de denegación de servicio ya que, al dispersar el tráfico malicioso, se puede enviar a través de una red de servidores hasta una red externa. Esto es algo muy similar a como cuando se canaliza un río a través de canales más pequeños y separados. Este tráfico se vuelve manejable y se puede llevar hasta una desembocadura sin que afecte el entorno.

Es importante señalar que la efectividad de una red de difusión Anycast dependerá del tamaño del ataque y la eficiencia de la red interna.

¿Qué hacer en caso de haber sido víctima de un ataque Ddos?

Si tu organización ha sido víctima de un ataque de denegación de servicio y, por ende, la ciberseguridad está comprometida, hay varias medidas que se pueden tomar. Algunas de ellas son:

  • Eliminar las infecciones en los dispositivos comprometidos de manera individual con un software de seguridad.
  • Aislar y asegurar el tráfico usando subredes, reglas de firewall y administrar minuciosamente los accesos e identificaciones en la red.
  • Aplicar un filtrado/enrutamiento de red de tipo blackhole.
  • Desplegar instancias sin IP’s públicas.
  • Habilitar el balanceador de carga basado en proxis.

Afortunadamente existen en el mercado numerosas empresas que ofrecen servicios de protección contra ataques Ddos. Ya sea desde la nube o por medio de soluciones de seguridad. En cualquier caso, se debe aplicar una combinación de técnicas para mitigar, en lo posible, ataques a la red.

Foto de Mika Baumeister en Unsplash

El lado oscuro de las aplicaciones JavaScript

Carlos Ávila    20 febrero, 2020

Las aplicaciones creadas hoy en día para interoperabilidad en diferentes sistemas operativos, incluyendo Skype, Spotify, Signal, Slack, navegadores como Brave, editores de código como Visual Studio Code y muchos programas más, son usadas a diario por cada uno de nosotros y se basan en uno de los lenguajes más usados en la actualidad como es JavaScript. Además, se suman sus diferentes componentes a este stack, para su desarrollo y ejecución tanto en frontend como backend.

Como decíamos el año pasado, este popular lenguaje cuenta con un sinnúmero de oportunidades para poder desplegar paquetes y aplicaciones para el un desarrollo de software web, pero no sólo eso, a esto también se suma que se han vuelto muy populares para el desarrollo de programas de escritorio independientemente del sistema operativo. Existen varios frameworks populares para el desarrollo de este tipo de aplicaciones, entre los cuales se destaca ElectronJS (como número uno y más usado), pero tenemos otros como NWJS, AppJS, Meteor y más.

 Arquitectura de Aplicación ElectronJS
Arquitectura de Aplicación ElectronJS

Al crear estas aplicaciones, como cualquier otra tecnología, los atacantes buscan formas de aprovecharse de estas “nuevas” implementaciones, que en muchos de los casos extienden fallos de diseño de los propios lenguajes o, al ser integradas con otros componentes, amplían los vectores de ataque, que en la actualidad pueden llegar a representar un riesgo para los datos de los usuarios.

A través de la modificación de este tipo de aplicaciones y sin emitir ninguna alerta al usuario sobre dicho comportamiento, investigadores de seguridad han encontrado la forma de poder explotar debilidades que permitan introducir código arbitrario malicioso backdoor que ejecute acciones maliciosas en el equipo de la víctima (por ejemplo, capturar pulsaciones del teclado keylogger o habilitar la cámara del usuario, entre otras). De la misma manera, un consultor de seguridad puede hacer uso de estos mismos vectores de ataque dentro de una auditoría para revelar datos o hacer movimientos laterales en una red. De hecho, existen hoy en día varias herramientas de ataque, como por ejemplo beemka, que permiten sacar provecho de manera rápida de estas vulnerabilidades.

Cómo proteger tus aplicaciones

Aquí algunas de las referencias que podrían ayudar a asegurar este tipo de aplicaciones:

  • Mantener tu aplicación sincronizada con la última versión del framework y componentes usados en tu desarrollo.
  • Evaluar las dependencias usadas por tu aplicación.
  • Analizar y conocer completamente el framework usado, esto incluye sus debilidades.
  • Implementar prácticas de desarrollo seguro en tu proyecto.

Esto sólo es un breve recordatorio para no descuidar las cosas básicas durante el desarrollo y despliegue de nuestras aplicaciones. En definitiva, los vectores a nuevas tecnologías o lenguajes migran, se actualizan, se mejoran y se diversifican, pero los riesgos siempre están presentes en todo el ciclo de vida del software, con lo cual siempre debes preguntarte ¿cuántas de las aplicaciones que uso podrían están poniendo en riesgo mis datos privados o están arriesgando la reputación de mis proyectos de desarrollo?

Construyendo un ordenador cuántico

Santiago Rodríguez Sordo    20 febrero, 2020

La Computación Cuántica es el siguiente gran paso en computación desde la aparición de los procesadores de la década de 1950. En aquel entonces se empezaron a hacer de material semiconductor empleando los avances más punteros en ciencia e ingeniería. En la construcción del ordenador cuántico está ocurriendo algo similar sumando además una revisión a como se representa y procesa la información. Y es que al bit, el componente de información más pequeño y fundamental para la industria tecnológica, ahora le acompaña el qubit, “igual de pequeño” pero infinitamente más poderoso. Con los bits, los ordenadores clásicos han refinado casi al extremo componentes y aplicaciones. Ahora, la computación cuántica abre puertas a nuevas capacidades imposibles de simular hoy día e inimaginables. 

Promesas tan altas explican la altísima expectación, sin embargo el estado del arte de esta tecnología deja ver que aún queda mucho trabajo para poder extraer todo su potencial. Incluso las personas más escépticas afirmarán que los computadores cuánticos no tendrán una aplicación comercial o doméstica.

Nos quedaremos en mente con la mítica frase atribuida a Thomas J. Watson, (Presidente de la Junta Directiva de IBM en los años 40):

«Pienso que hay mercado en el mundo como para unos cinco ordenadores»

Procesadores, bits y qubits

Los aparatos electrónicos que manejamos cada día representan a mayor o menor escala un computador u ordenador: reciben, procesan, almacenan y envían información. Por supuesto, hablamos de ordenadores y móviles; pero también de smartwatches, televisiones y coches. Han sido diseñados para manejar información y hacerla accesible para nosotros; como herramientas que hacen un tarea muy específica.

De entre las partes que los componen, la pieza central donde se ejecutan instrucciones y se “procesa” la información es el procesador. 

Figura 1: El procesador es el componente encargado de ejecutar instrucciones para realizar cálculos.
Figura 1: El procesador es el componente encargado de ejecutar instrucciones para realizar cálculos.

Para que los procesadores «procesen» la información, ésta se fragmenta en partes lo más simples posible. El procesador representa estas partes simples con el estado de sus partes internas, que va haciendo variar según las instrucciones que tenga programadas. Al finalizar la ejecución, el resultado del programa se recupera leyendo el estado de las partes internas. Si hacemos la analogía con un semáforo, los colores serían los estados posibles y cambiar de uno a otro la instrucción programada.

El tipo de fragmentación más extendido para representar información es el bit. Éste tiene 2 estados, que se pueden entender como “algo” y “lo contrario”. Por sencillez, estos estados se representan como «1» y «0», y , físicamente, con voltaje alto o bajo. En el contexto de un procesador clásico, de bits, las operaciones que realiza para ir cambiando de estado, es decir los voltajes, se ajustan al Álgebra de Boole, implementándose con puertas lógicas como NAND o XOR.

(Otro ejemplo, aunque anecdótico, es el procesador ternario , que puede beneficiarse de los recientes materiales 2d )

Como los anteriores, el qubit (acortamiento de “quantum-bit”) es una manera de representar información. Se diseña a partir de reglas descritas en la Mecánica Cuántica (rama de la Física que describe sucesos en escala muy pequeña – del tamaño del átomo y menores – donde lo que ocurre difiere de lo que nos dicta la intuición). Al igual que al bit, al qubit se le trata como un objeto matemático y así se puede separar el procesamiento de la física del dispositivo que lo implemente. Si quieres saber más sobre qubits pásate por este otro post de nuestro blog.

Programando un computador cuántico

Una vez elegido del algoritmo que queramos, tendremos que describir la secuencia de pasos en diagramas llamados Circuitos Cuánticos. Estos representan la secuencia de operaciones que se realizan sobre los qubits incluyendo la medición. 

 Transformada de Fourier cuántica en 3 qubits, en un Circuito Cuántico.
Figura 2: Transformada de Fourier cuántica en 3 qubits, en un Circuito Cuántico. (fuente)

La información se almacena en los estados de qubits y bits de soporte y el procesamiento se realiza con operadores cuánticos. Estos operadores distan bastante de los que se utilizan en los computadores clásicos.

Se trata de operaciones que alteran el estado de los qubits y están sustentadas en la mecánica cuántica. Desde un punto de vista práctico se interpretan como reorientaciones del estado de superposición en la Esfera de Bloch para cada qubit. Con esta simplificación podemos hacernos una idea de las modificaciones que transformarán los qubits según se ejecutan sucesivas puertas cuánticas.

Representación de la esfera de bloch. Las operaciones varían el estado de superposición alcanzando valores en la superficie de la esfera.
Figura 3: Representación de la esfera de bloch. Las operaciones varían el estado de superposición alcanzando valores en la superficie de la esfera.

Para extraer la salida de los circuitos cuánticos se exporta el estado de los qubits a bits de apoyo en el momento de la medida. La exportación se hace interpretando el estado cuántico observable en ese momento. Se interpreta el estado |0> como 0 y |1> como 1 o viceversa. Al tratarse de partículas cuánticas, la medición provoca la desaparición del estado de superposición.

El valor de estos circuitos reside principalmente en conocer los coeficientes del estado de superposición al finalizar la ejecución. Para lograr esto, se reproduce la ejecución muchas veces y de lo que se extrae en los bits de soporte se calculan los coeficientes por métodos estadísticos .

Requisitos de un computador cuántico

Existen muchos enfoques e ideas para desarrollar estos dispositivos. Esto hace difícil decidir qué es y que no es un procesador cuántico. David DiVincenzo, de IBM, redactó en 1996 unos criterios, que llevan su nombre, para la implementación de computadores cuánticos.

Sistema físico escalable con qubits bien caracterizados

Tener una cantidad relevante y escalable de qubits es una cualidad necesaria e indispensable, pero no suficiente. Desde hace años existen procesadores con (muchos qubits) motivados por la experimentación. Sin embargo no son potentes procesando información, por carecer de los otros criterios como veremos.

Podrá inicializar los qubits a un estado fiable fundamental, por ejemplo |000 …>

Tras ejecutar un proceso cuántico se medirá el estado final de los qubits. Es por ello que el estado inicial debe ser conocido, fiable y siempre el mismo. De lo contrario los resultados finales no serían fiables. Esto representa un reto técnico ya que en la naturaleza los estados cuánticos están en un estado desconocido.

Podrá implementar un conjunto universal de puertas cuánticas.

El catálogo de operaciones que podrá realizar será suficientemente universal. Este es un requisito para que resulte útil y se puedan exportar programas entre implementaciones. Además una misma puerta tendrá implementaciones distintas dependiendo del fundamento físico en el que se apoye.

Tendrá tiempos de decoherencia mucho mayores que el tiempo de operación de las puertas.

La decoherencia es el fenómeno cuántico que hace pasar al qubit del estado de superposición a un estado clásico observable. También es lo que se utiliza de manera controlada para realizar la medición. Al tiempo que lleva llegar a la decoherencia se le llama tiempo de decoherencia. Por lo tanto, se podrán realizar más operaciones consecutivas cuanto mayor sea este.

Tendrá capacidad de medida específica de los cubits.

De lo contrario el estado de los mismos será desconocido. Para medir el estado se tienen que realizar mediciones específicas para cada estado observable.

Máquinas de última Generación

Los mejores ordenadores actuales siguen siendo “clásicos” y tan grandes como los de los comienzos. El primer puesto en la lista TOP500 ), que hace el seguimiento de los ordenadores no distribuidos más potentes del mundo, lo ocupa SUMMIT. Este supercomputador (clásico, no cuántico) está formado por 4608 CPUs y GPUs con acceso cada uno a 600GB de RAM. Es capaz de realizar 200 mil billones (1 seguido de 15 ceros) de operaciones en coma flotante por segundo (FLOPS) con almacenamiento para 250 petabytes de datos. Pesa cerca de 350 toneladas, ocupa 5600 metros cuadrados (como 2 pistas de tenis) y tiene casi 300 kilómetros de fibra óptica. Con estas características en mente no esperemos que los nuevos ordenadores cuánticos vayan a instalarse en nuestros portátiles, móviles o relojes.

Figura 4: Los ordenadores más potentes de cada época ocupan habitaciones enteras. ENIAC (1948) (Wikipedia)
 Los ordenadores más potentes de cada época ocupan habitaciones enteras. SUMMIT (2018)
Figura 5: SUMMIT (2018)(Wikipedia)

Igualmente, cuando pensemos en ordenadores cuánticos debemos pensar en hacer dispositivos que resolverán tareas fuera de alcance para los clásicos. La manera de construirlos está en evolución en laboratorios a puerta cerrada, por cuestiones de patente y exclusividad. 

Figura 6: Laboratorio de IBM trabajando en un computador cuántico (fuente)

Tipos de ordenadores cuánticos

Como en los comienzos de la computación, los computadores cuánticos se crean pensando en la tarea concreta que van a afrontar. Actualmente se están dividiendo en 3 tipos,

Quantum Annealing

Pensado para resolver problemas de optimización. Esto es buscar la combinación más eficiente de parámetros para un problema concreto. Es el tipo menos potente y de aplicación más estrecha. De hecho los expertos afirman que los supercomputadores modernos están a la par en eficiencia con estos

Quantum Simulation

Busca simular escenarios de física cuántica de tal complejidad que quedan fuera de alcance de los supercomputadores. Encuentra especial aplicación en el estudio de estimulación de moléculas en Química, en concreto en el plegamiento de proteínas. Simulaciones detalladas de estos fenómenos ayudará en la lucha de enfermedades relacionadas como el Parkinson o el Alzheimer.

Universal Quantum Computer

El tipo más general y potente, y también el más complicado de construir. Se podría programar para resolver tareas extremadamente complejas, incluyendo las anteriores, y obtener una solución rápidamente. Está llamado a revolucionar lo que conocemos de Machine Learning e Inteligencia Artificial. Aunque esté resultando difícil construir uno de estos ya se han publicado más de 50 algoritmos que podrá ejecutar. Por ejemplo el algoritmo de Shor. Este algoritmo encuentra factores primos de un número y que de implementarse quedaría obsoletos muchos sistemas de criptografía como RSA.

Nuevo mundo, nuevos retos

Los retos que enfrenta la computación cuántica son especialmente nuevos. El primer nuevo reto resulta evidente, los dispositivos físicos que implementan qubits son extremadamente pequeños. En general más pequeños que los bits. Estaríamos hablando de tamaños del orden de iones, núcleos y electrones.

Otro de los retos es la extremada sensibilidad de estos sistemas. Son sensibles a todo tipo perturbación eléctrica o magnética en el entorno, que pueda alterar de manera impredecible el estado. Otra fuente de ruido son las vibraciones, que obliga a crear entornos extremadamente fríos con temperaturas cercanas a 0K (-273ºC). Y por supuesto, extremadamente limpio, ya que cualquier partícula suelta podría dar al traste con la fiabilidad de los resultados. 

Con todo esto, el mayor freno es la decoherencia, que limita el tiempo de ejecución y puede provocarla el ruido del entorno. A cálculos más complejos se necesita de más tiempo de coherencia. Para ello se ha trabajado en entornos más aislados y en teorías de corrección de errores como el QEC (Quantum Error Correction).

Figura 7: Captura del componente central de un procesador cuántico con 5 qubits. (fuente)
Figura 7: Captura del componente central de un procesador cuántico con 5 qubits. (fuente)

¿Invierno Cuántico?

Ahora mismo se está dando una carrera tecnológica a nivel mundial, con una meta indefinida, parecida a la “locura del oro”. En 2018 se invirtieron aproximadamente 173M US$, encabezados por China y Estados Unidos, como recogen en Nature: Quantum gold rush: the private funding pouring into quantum start-ups. Se trata de empresas del sector como IBM, Google, Intel, Alibaba, Hewlett Packard, Baidu and Huawei. Y startups cómo D-Wave, Rigetti o Multiverse Computing.

Si tratamos de mirar hacia adelante, hacia donde avanza todo esto, vemos bastante incertidumbre. Podemos fijarnos en el afamado estudio sobre la evolución de las tecnologías de Gartner. En 2018 ubicaba la computación cuántica justo al comienzo del periodo de las “expectaciones infladas”. Antes del periodo de máxima expectación, que da paso a años de “desilusión”.

Sin embargo no todas las tecnologías se comportan así, por ejemplo Big Data tomó impulso y salió del esquema. Pero en este caso puede ser peor. Y es que al retraso en la estabilidad de los primeros computadores se suma la falta de aplicaciones prácticas. Esto extiende la idea de que el avance esta a punto de detenerse en lo que viene a llamarse “Invierno Cuántico”.

No sería el primer invierno en IA

Este fenómeno no es nuevo. Es comparable a lo que ha experimentado la Inteligencia Artificial durante décadas. Solo recientemente con la explosión del Big Data, Machine Learning, vehículos autónomos y otras aplicaciones ha encontrado su hueco en el mercado. Y es posible que con la computación cuántica esté ocurriendo lo mismo. De no encontrar aplicaciones de negocio, la enorme expectación que ha llevado al interés e inversión actual provocaría una enorme decepción de los inversores que reduciría su avance de manera dramática.

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

Seis pasos para entender la revolución del trabajo

Raúl Alonso    20 febrero, 2020

Estamos ante una auténtica revolución del trabajo.

Seis de cada diez CEO afirman tener dificultades para encontrar los perfiles profesionales que su empresa requiere. Ante esta necesidad, cuatro de cada diez pasarán a la acción durante los próximos tres años, en los que formarán a su plantilla en habilidades digitales.

Son datos del informe CEO Outlook 2019, de la consultora KPMG, que muestra hasta qué punto capacitar a los empleados en las nuevas necesidades de la empresa es uno de los grandes desafíos de la próxima década.

Así lo es para el 57% de los responsables de recursos humanos (fuente The future of Human Resources de la citada consultora), que reconoce que debe reorientar la manera en que viene operando para “poner más foco en comprender y planificar la fuerza de trabajo”.

Asume el reto de las nuevas profesiones

Dentro de diez años pocas profesiones se ejercerán del mismo modo que hoy. La inteligencia artificial y, muy especialmente, la automatización de tareas cambiarán casi todo, convirtiendo en irrelevantes algunos de los empleos actuales.

Se trata de un proceso sin retorno, quizá por ello atemoriza a muchos profesionales y empleados. Es imposible no percibir la incertidumbre que suscita entre muchos de los que tienen próxima su jubilación.

Pero ese temor no entiende de edad, puede desmotivar a cualquier empleado. Ese es el segundo problema, y no menor.

Es un proceso del que advierten privilegiados observadores como KPMG. Pero ¿qué pueden hacer las empresas para mitigar su efecto?

Desdramatiza

Lo primero para entender la revolución del trabajo es desdramatizar. El cambio siempre ha acompañado al profesional, y si es cierto que en la actualidad ha pisado el acelerador, también lo es que nunca estuvimos más preparados (y entrenados) para hacerle frente.

Pero además hablamos de un cambio, no de una expulsión. Lo que hay que entender es que las necesidades ahora serán otras, de momento ninguna tecnología va a convertir a las personas en recursos redundantes.  

Acompaña e informa

Cuando se observa con debida equidistancia el proceso, es más fácil comprender la importancia de que las empresas gestionen el cambio y acompañen a las personas durante esa transición.

Dicho acompañamiento debe ser activo. La organización tiene que diseñar una estrategia de comunicación que minimice esa humana resistencia al cambio, para vivir de forma más ilusionante y productiva una evolución en sus competencias y responsabilidades laborales.  

Forma en habilidades transferibles

La divulgadora Elsa Punset es citada en el informe de KPMG:

Nos da miedo que la inteligencia artificial acabe reemplazándonos, porque va a hacer las cosas mejor que nosotros, por lo que nuestro papel será el de sumar nuestra humanidad.

Es aquí donde introduce el concepto de habilidades transferibles, que no son otra cosa que “habilidades creativas, de comunicación o de resolución de problemas, que permitirán a las personas adaptarse a esa evolución”.

Así, el hábito de la formación continua a lo largo de toda la carrera profesional sería una habilidad transferible, frente a una habilidad tangible como la del aprendizaje de una determinada herramienta informática. Sobra insistir en cuál de las dos resulta más provechosa en este proceso continuo de cambio.

Usa la tecnología como herramienta

En este contexto de humanización del cambio es más fácil ver la tecnología como una herramienta de cambio que como una amenaza.

Este sencillo cambio de paradigma puede permitir a la empresa acompañar a su empleado de forma mucho menos traumática en el proceso, apoyándole en el rediseño de sus funciones y habilidades y explicándole cómo las «máquinas» pueden ayudarle.

Avanza hacia una nueva relación laboral

Pero el la revolución del trabajo también afecta a las organizaciones, ¡y vaya si lo hace! Llevamos años oyendo hablar de las dificultades que las empresas tienen para retener el talento, normalmente el talento de los mejores y en los que más ha invertido.

Lo que quizá no se ha valorado suficientemente es que a esta avanzadilla de profesionales no se los va retener con los argumentos de hace diez años.  

Reconozcámoslo, el desarrollo de una carrera en una única empresa ha pasado a mejor vida.

Los trabajadores huyen de imposiciones como el presentismo (obligar a estar en el puesto de trabajo) y tienden a difuminar las fronteras entre vida laboral y personal (aunque aún en ciernes, es otro de los grandes cambios que nos espera), por lo que resulta cándido querer retenerlo con la promesa de un contrato fijo.

Muy diferente resulta si la empresa se convierte en trampolín de su evolución. Cuando se fomenta la adquisición de habilidades transferibles y establecen relaciones flexibles, se puede lograr una colaboración más estable en el tiempo. Una colaboración que muy probablemente pase por diferentes etapas y relaciones, en definitiva, menos fiel pero más provechosa.

SDWAN: la importancia de alinear la red con el negocio para la transformación

Javier Martín García    20 febrero, 2020

Ya hemos escrito de las novedades en redes que traía la última edición de Cisco Live! y de un concepto tan atractivo como el de colaboración cognitiva, del que también se habló en el evento. Hoy me referiré al stand de Telefónica Empresas en la feria. Las soluciones que mostraba, como su servicio SDWAN, están alineadas con las propuestas de Cisco en el mercado de las redes.

Si hablamos de conectividad WAN, Cisco apuesta por un modelo SDWAN que permite cubrir, gracias a sus diferentes propuestas, todos los espectros de redes empresariales: desde las más simples a las más complejas.

Es importante destacar cómo este tipo de soluciones da respuesta a las nuevas necesidades de conectividad en entornos multicloud. Facilitan y simplifican a los clientes la gestión y control de este tipo de infraestructuras.

En cuanto a los ámbitos LAN y data center, la empresa norteamericana incluye atributos de orquestación de aplicaciones y AppDynamic a sus productos. Queda claro, así, que la clave en la transformación de cualquier tipo de infraestructura de conectividad radica en alinear la red con el negocio. Esto se consigue mediante el tratamiento del tráfico como aplicación, la automatización de procesos y la integración de la red con los entornos multicloud, todo ello de manera fiable y segura. 

Telefónica Empresas en Cisco Live!

Pues bien, Telefónica Empresas mostraba en su stand, a través de demos interactivas, sus servicios más innovadores en redes WAN, colaboración o big data. Me gustaría destacar el servicio SDWAN, que permite que las compañías puedan tener una red adaptada en tiempo real a las necesidades del negocio, gracias al dinamismo y flexibilidad que representa esta solución para las redes privadas. Garantiza, además, un mejor rendimiento de las aplicaciones, al permitir asignar a cada una la prioridad que requiere en la red. Posibilita, por tanto, redes privadas totalmente optimizadas pero también securizadas, ya que es factible contar con funcionalidades de Next Generation Firewall (NGFW). Se trata, por consiguiente, de una solución que habilita la mejor infraestructura para las organizaciones y con soporte end to end para el negocio.    

La transformación digital también pasa por convertirse en compañías data driven y LUCA mostró sus soluciones de inteligencia artificial y big data. En concreto, un ejemplo de cómo, tras un análisis exhaustivo de datos, es posible anticiparse a la demanda, hacer una gestión inteligente del stock o incluso realizar mantenimientos predictivos y optimizar, así, los diferentes procesos de la empresa. 

Otro aspecto importante de estos nuevos tiempos que corren es la innovación abierta. Telefónica tiene una apuesta clara por ella y en Cisco Live! también se vio, de la mano de la startup YBVR, participada por Wayra, que mostró sus servicios de grabación y streaming de vídeo de alta calidad en 360º, que permiten experimentar sensaciones de vídeo inmersivo.

Imagen: Kristen Cavanaugh

‘Scale This Up’ Podcast – 1×4 Entrevista a Leandro Sabignoso (Auravant)

María Crespo Burgueño    20 febrero, 2020

Todos los sectores están evolucionando gracias a la tecnología, incluido el primario. Pero, ¿estamos aprovechando todas las posibilidades que nos ofrece la tecnología para optimizar la producción agrícola de forma sostenible?

Entrevista a Leandro Sabignoso

Si alguien conoce bien de lo que estamos hablando ese es Leandro Sabignoso, CEO y cofundador Auravant, una startup vinculada a Wayra España y Argentina, que ayuda a ingenieros agrónomos de más de 30 países a tomar decisiones para optimizar sus cultivos. Enfocada a digitalizar la agricultura, y en particular, la agricultura de precisión, esta plataforma permite un uso eficaz de los recursos, lo que se traduce en una agricultura mucho más sostenible.

Solo los más valientes son capaces de confiar en su proyecto cuando las cosas no salen del todo bien. Ver cómo tu idea se desmorona e incluso llega a estrellarse hasta en dos ocasiones y, aun así, seguir trabajando para mejorar, entra dentro del ADN emprendedor.

Esta plataforma, disponible de forma gratuita y de pago, utiliza como principal fuente de datos las imágenes satelitales y permite al usuario sincronizar toda la información disponible en formatos georreferenciados, como mapas de suelos, altimetrías, mapas de aplicación o de cosecha, entre otros.

Tras 5 años trabajando en el equipo de Ciberseguridad de Telefónica Argentina y, posteriormente, haber cambiado el rumbo a su trayectoria profesional para apostar por sus ideas y crear su propia startupLeandro Sabignoso responde en este episodio a preguntas como:

  • ¿Qué es Auravant y qué consiste su tecnología?
  • ¿Cómo trabajan con la información proporcionada por satélites y qué relación tienen con la Agencia Espacial Europea?
  • ¿Cómo es el equipo que les ha permitido llegar a más de 30 países?
  • ¿Cuáles son sus planes para un futuro próximo?

En este podcast hemos contado con la participación de:

Con María Crespo, periodista y presentadora del programa; José María Venturo Ventureira, técnico del podcast y comunicación interna en Telefónica; y Cristina Martín Roales-Nieto, comunicación corporativa en Telefónica.

Escucha el episodio en tu plataforma favorita

Si te interesa el mundo de la innovación y emprendimiento, visita la página web de Wayra y síguenos en LinkedInTwitter e Instagram.