José María Lissen 5 tácticas para que tu pyme traspase fronteras Cuando una empresa ve consolidada su posición a nivel nacional, es normal que empiece a plantearse nuevas metas; objetivos internacionales. Puede que nuestro producto funcione en el extranjero, pero...
Ismael Ruíz Cómo saber en solo un minuto qué errores SEO estás cometiendo En el mundo de los negocios, pequeños o grandes, o estás presente en el ámbito online o no existes. Pero no basta con tener una web, tu site debe...
Ana García-Valenzuela La relación hombre-máquina: lo que aprendimos de Mazinger Z Cuatro décadas han pasado ya desde que la serie de animación “Mazinger Z” y su famoso “¡puños fuera!” se estrenara en TVE. El mítico robot marcó a varias generaciones...
Raúl Salgado Seis claves para gestionar la diversidad generacional Roberto tiene 24 años. Acaba de incorporarse a una importante agencia de publicidad, en la que se sienta frente a Tania, de 57 años. Le gusta vestir muy alternativo....
Álvaro Gracia Arroyo Clear, blockchain masivo y más eficiente para telcos Telefónica Innovation Ventures ha ejecutado una reciente inversión en Clear Blockchain, una startup especializada en la conciliación y liquidación de transacciones B2B para industrias globales. Tras la inversión, Telefónica...
Sergio de los Santos Certificate pinning. El qué, el cómo y el porqué (III) Después de aclarar conceptos en las entradas anteriores de esta serie sobre certificate pinning (las cuales puedes encontrar al final de este post) acerca de las debilidades de las PKI,...
Innovation Marketing Team VU: protegiendo la identidad digital en un mundo descentralizado Una de las claves para garantizar la seguridad de los accesos y las transacciones en el mundo digital es verificar que las personas son realmente quienes dicen ser. Especializada...
Blanca Montoya Gago Telefónica impulsa un proyecto para modernizar la gestión de los públicos en el Museo del Prado El papel que cumplen los museos en la sociedad es básico. Nos ayudan a desarrollarnos y a hacer crecer nuestra imaginación en torno a grandes figuras y obras de...
Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IAAI of Things 14 junio, 2023 Como vimos en un artículo anterior, Edge AI y Cloud AI son dos enfoques diferentes para implementar desarrollos de Inteligencia Artificial o modelos de aprendizaje automático (Machine Learning). Muy brevemente, Cloud AI almacena y procesa los datos en plataformas o servidores Cloud donde se ejecutan los algoritmos y modelos de Inteligencia Artificial. Edge AI capta o recibe los datos y ejecuta los algoritmos y modelos de Inteligencia Artificial en dispositivos locales, como wearables, dispositivos IoT o servidores Edge Computing. Como cada enfoque tiene sus ventajas y desventajas, la elección de uno u otro modelo dependerá de las necesidades y requisitos del proyecto, contexto, entorno e incluso de la ubicación. Ventajas de Edge AI En Edge AI, Inteligencia Artificial fuera de la nube: ventajas, desafíos y usos, veíamos que incluso en entornos con poca cobertura o sin conectividad Edge AI tiene la capacidad de tomar decisiones, ejecutar instrucciones o devolver respuestas o insights en tiempo real. Un factor importante para soluciones IoT críticas como, por ejemplo, los sectores industriales (IIoT), sanitarios (IoMT) o en movilidad. Esto es posible porque los dispositivos Edge son capaces de capturar, procesar y analizar los datos de forma local, cerca de donde se generar o necesitan esos datos. Por ejemplo, en fábricas, oficinas, hospitales, explotaciones agrarias… Sin necesidad de enviar grandes cantidades de información a servidores remotos o a plataformas Cloud. Incluso sin depender de una conexión permanente de banda ancha o de baja latencia. Además, Edge AI ofrece ventajas adicionales: Al procesar y almacenar los datos en el dispositivo se reduce el riesgo de que sean interceptados o almacenados por terceros. También reduce su exposición durante su transmisión o almacenamiento. Esto suele dar un mayor control sobre los datos y más facilidad para cumplir con las normativas locales de protección y residencia de los datos o de privacidad. Ahorro de costes operativos, ya que solo se envían a la nube los datos más relevantes o ya procesados. Esto normalmente requiere menos potencia de cómputo y de espacio de almacenamiento en Cloud. Los dispositivos Edge AI pueden configurarse y programarse en función de las necesidades del proyecto con un coste relativamente bajo, lo que permite personalizarlos y adaptarlos a la solución para que sean más eficientes. Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones Desventajas de Edge AI En general los dispositivos Edge AI tienen una capacidad limitada para procesar y almacenar datos. Algunas tácticas —como la optimización de algoritmos o el uso de procesadores ASIC (Application-Specific Integrated Circuit) aplicados a Inteligencia Artificial— permiten mejorar su rendimiento. Aun así su capacidad es limitada comparado con los recursos virtualmente ilimitados que ofrecen las plataformas Cloud. Esta característica puede suponer una limitación en la complejidad de los modelos de aprendizaje automático y de los algoritmos de Inteligencia Artificial que se pueden ejecutar en los dispositivos Edge AI. Sobre todo en el caso de dispositivos como wearables o sensores IoT que funcionan con batería. La ejecución de algoritmos puede consumir mucha energía, mermando su autonomía. Además, conviene tener en cuenta que: Incorporar capacidades de Inteligencia Artificial o de aprendizaje automático en dispositivos diseñados específicamente puede suponer un mayor coste de hardware en comparación con dispositivos o sensores IoT equivalentes sin esta capacidad. Por el mismo motivo estos dispositivos suelen requerir un mayor mantenimiento, tanto a nivel de hardware como de software, para garantizar que se mantienen actualizados y operativos. Aunque como hemos visto almacenar y procesar datos de manera local tiene ventajas, los dispositivos Edge AI también son vulnerables y susceptibles de sufrir ataques y violaciones de seguridad o privacidad, y sus datos quedar expuestos para un atacante. La encriptación o la ofuscación ayudan a proteger los datos almacenados en dispositivos Edge AI. Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos Ventajas de Cloud AI Escalabilidad, capacidad o accesibilidad son algunos de los principales atributos y ventajas de Cloud. Cloud AI es capaz de procesar y almacenar grandes cantidades de datos (incluso ingentes) adaptándose a las necesidades y volúmenes. Cloud AI, además: Suele utilizar plataformas conocidas, con abundantes recursos formativos e informativos. Esto agiliza el despliegue de modelos de Inteligencia Artificial a través de interfaces intuitivas y herramientas de entrenamiento y despliegue que simplifican su implementación. Por este motivo la implementación de soluciones de Inteligencia Artificial en la nube puede ser más sencilla y menos costosa que la implementación de soluciones de Edge IA sobre hardware propio. La nube permite a las empresas pagar solo por los recursos que necesitan (‘pago por uso’), lo que ahorra costes en infraestructura, mantenimiento y personal. Es accesible desde cualquier lugar y en cualquier momento, siempre que se tenga una conexión a Internet. Esto permite el acceso remoto y en tiempo real a los datos procesados, y facilita la integración con otras aplicaciones y procesos de negocios ya existentes. Además, las actualizaciones automáticas de hardware y software que proporcionan los proveedores de Cloud garantizan que las soluciones Cloud IA se ejecutan sobre plataformas que están al día y con las últimas actualizaciones de seguridad. Desventajas de Cloud AI La disponibilidad y la latencia (el tiempo que tardan en enviarse y recibirse los datos que se intercambian entre el dispositivo y la nube) puede suponer un problema para aplicaciones que requieren una respuesta en tiempo real El consumo de los recursos que pueden requerir el procesamiento de datos y el aprendizaje automático puede ser alto, incrementando los costes operativos. Enviar datos e información hacia las plataformas Cloud puede plantear riesgos, incumplimiento normativo e incluso la exposición de los datos. Sobre todo cuando se trata de datos sensibles que se envían a plataformas Cloud de terceros en regiones extrafronterizas. Las aplicaciones de Cloud AI requieren una conexión a internet robusta y capaz, lo que puede ser un obstáculo en entornos o áreas con conectividad limitada, con poco ancho de banda o sin conexión ni cobertura. Qué es el invierno-IA y cómo evitarlo Diferencias en la seguridad: riesgos y desafíos Como hemos visto, en cualquiera de los dos enfoques implica riesgos y desafíos sobre la seguridad de los datos En este sentido, en Edge AI cabe destacar: Los dispositivos Edge, al estar ubicados en entornos físicos accesibles, pueden ser más propensos a ataques físicos, incluyendo el robos, roturas o manipulación. Los datos almacenados y procesados en dispositivos Edge también son potencialmente vulnerables a ataques de interceptación durante la transmisión o el almacenamiento de los datos en el dispositivo. La diversidad y cantidad de dispositivos Edge, o los desarrollos propios, pueden dificultar las actualizaciones de seguridad, dejándolos vulnerables frente a posibles amenazas. Las limitaciones mencionadas de los dispositivos Edge también pueden dificultar la implementación de medidas de seguridad sofisticadas, como la encriptación de extremo a extremo o la identificación biométrica. Riesgos y desafíos de seguridad en Cloud AI: Depende de los proveedores de servicios Cloud la implementación de medidas de seguridad adecuadas para evitar el robo o la fuga de datos o las violaciones de seguridad. En algunos casos, los datos sensibles pueden estar sujetos a regulaciones específicas sobre la ubicación y residencia de los datos. Si los proveedores de la nube no cumplen con estas regulaciones puede existir el riesgo de incumplimiento normativo. Al utilizar servicios en la nube de terceros, las políticas de seguridad y de privacidad en lo que se refiere a la protección de los datos depende del proveedor de Cloud. El tiempo que requiere transmitir datos hacia y desde la nube (latencia) puede crear retardo, lo que puede ser problemático para aplicaciones que requieren respuestas en tiempo real. Además, la falta de conectividad o las interrupciones pueden afectar a la disponibilidad y el acceso a los servicios en la nube. El concepto que popularizó un ex-CEO de Google y que hoy está más vigente que nunca ¿En qué casos es más adecuado Edge AI? ¿En qué casos es mejor Cloud AI? La elección entre Edge AI y Cloud AI dependerá en gran medida del caso de uso específico. También de factores como la disponibilidad de conectividad, la escalabilidad o la sensibilidad de los datos. En general Edge AI es muy adecuado en situaciones donde se requiere una respuesta en tiempo real o donde la conectividad de red es limitada. Por ejemplo, En entornos industriales Edge AI permite procesar datos de sensores en tiempo real, sin latencia para no interferir en el proceso de producción. En la atención médica Edge AI puede procesar información de los pacientes sin que los datos médicos salgan del perímetro hospitalario y proporcionar una respuesta inmediata, lo que puede ser vital en situaciones críticas. En robots autotripulados, vehículos autónomos, drones o AGV (Automatic Guided Vehicle o robots móviles). Cloud AI, por otro lado, es más adecuado en situaciones donde es esencial la escalabilidad para manejar grandes volúmenes de datos. Por ejemplo, En empresas de logística o comercio electrónico Cloud AI permite procesar y analizar con eficiencia grandes cantidades de información, tanto de usuarios como de clientes y de transacciones. En el sector bancario el análisis de riesgos y la detección de fraudes requieren procesar grandes cantidades de datos para encontrar patrones complejos y detectar operaciones sospechosas de fraude. En servicios como la traducción automática o el reconocimiento de voz donde Cloud AI tiene la capacidad de realizar análisis y comprensión del lenguaje a gran escala, lo que mejora la precisión y la calidad de las respuestas. Algunas aplicaciones requerirán una respuesta inmediata y una menor dependencia de la conectividad de red, mientras que otras requerirán una mayor capacidad de procesamiento y análisis de datos. Iníciate en Inteligencia Artificial generativa con estos cursos gratuitos de Google Consideraciones éticas: una necesidad común para ambos enfoques Tanto en Edge AI como en Cloud AI es fundamental considerar la seguridad y la privacidad de los datos. En el caso de Edge AI es importante garantizar que los datos se protegen adecuadamente en los dispositivos Edge y que no hay riesgos de violación de privacidad o acceso no autorizado. En el caso de Cloud AI es necesario comprobar que los proveedores de servicios Cloud tengan políticas y medidas de seguridad adecuadas para proteger los datos y cumplir la normativa de protección de datos. En ambos casos, los desarrollos y modelos de Inteligencia Artificial deben evitar los sesgos y la discriminación. Esto puede ocurrir porque los datos que se han utilizado para entrenar los modelos están sesgados. También porque los algoritmos introducen por sí mismos sesgos involuntarios. Para evitar los sesgos y la discriminación será necesario realizar pruebas y evaluaciones que identifiquen y resuelvan posibles sesgos, para asegurarse de que los sistemas de IA son justos e imparciales. Además, la implementación de Inteligencia Artificial, tanto en dispositivos Edge AI como en Cloud AI, requiere una consideración cuidadosa de la responsabilidad y la rendición de cuentas. Es importante definir claramente quién es responsable de los resultados y del funcionamiento de los sistemas de IA. También para establecer mecanismos que permitan abordar cualquier problema o consecuencia de su funcionamiento. Siempre es importante comprender y saber explicar cómo funcionan los sistemas de Inteligencia Artificial, y cómo toma las decisiones o genera los resultados. Por tanto, es esencial garantizar en cualquier caso la transparencia y explicabilidad de los algoritmos y modelos de Inteligencia Artificial utilizados, sobre todo en ámbitos críticos como la atención médica. Estas consideraciones éticas de la Inteligencia Artificial deben ser abordadas de manera integral y cuidadosa durante todo el proceso de desarrollo e implementación, independientemente de si el modelo se aplica con un enfoque Edge AI o Cloud AI. El objetivo es garantizar que los modelos de Inteligencia Artificial sean justos, transparentes y explicables, responsables y que respeten la privacidad y los derechos de las personas. Más artículos de esta serie: Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos. Edge AI: Inteligencia Artificial fuera de la nube. Foto principal: DilokaStudio en Freepik. Transparencia del Sistema interno de información: ¿Cómo garantizamos su eficacia?Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización
Transparencia del Sistema interno de información: ¿Cómo garantizamos su eficacia?Eduard Chaveli Donet 13 junio, 2023 Ante la transposición de la conocida Directiva Whistleblowing, a través de la Ley 2/2023, de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones normativas y de lucha contra la corrupción y su inminente entrada en aplicación para las organizaciones de mayor volumen a mediados del mes de junio debemos plantearnos cómo se debe implantar un Sistema Interno de Información que sirva para el cumplimiento de los objetivos de compliance que la organización (Administración Pública o empresa privada) se haya establecido. Una de las principales cuestiones que deben de abordarse en cualquier sistema interno de información para que sea eficaz es la siguiente: ¿quién debería tener acceso al “canal de denuncias”? Y, relacionado con lo anterior, ¿cómo y dónde debe de publicarse? Con carácter previo a la existencia de la Ley 2/2023, la Agencia Española de Protección de Datos (en adelante AEPD) ya se había preocupado de los criterios de transparencia que deberían regir el Sistema Interno de Información. Si bien ceñido a los empleados, por lo que trató este tema en la Guía de “Protección de Datos en las relaciones laborales”. En ella, y refiriéndose a “la existencia de estos sistemas y del tratamiento de los datos que conlleva la formulación de una denuncia”, señalaba que “la información reviste en este caso un carácter primordial”. La AEPD fijaba que dicha información podría ofrecerse desde distintas vías: En el propio contrato de trabajo. En circulares informativas. De forma individual o colectiva al implementar o modificar el sistema. Ahora la Ley 2/2023 establece un criterio para garantizar la eficacia del sistema de información, y no hablamos únicamente del tratamiento de los datos personales, pero de nuevo nos lleva a la información y, por tanto, a la transparencia. Es decir, no solamente debe informarse en los términos de los artículos 13 y/o 14 del RGPD, sino que debe informarse de cómo se debe usar el canal y qué principios lo rigen. Si la AEPD comentaba distintas vías de información, el legislador ha dado un paso más y obliga a que las entidades lo publiquen en su propia página web, y no de cualquier manera, sino enlazada a su página de inicio “en una sección separada y fácilmente identificable”. Foto: Anh Tuan To / Unsplash Análisis del artículo 25 de la Ley 2/2023 de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones normativas y de lucha contra la corrupción El artículo 25 establece que: “Los sujetos comprendidos dentro del ámbito de aplicación de esta ley proporcionarán la información adecuada de forma clara y fácilmente accesible, sobre el uso de todo canal interno de información que hayan implantado, así como sobre los principios esenciales del procedimiento de gestión. En caso de contar con una página web, dicha información deberá constar en la página de inicio, en una sección separada y fácilmente identificable.” Lo que podemos entender de la literalidad del artículo, es que todos los sujetos obligados —cualquiera que sea su naturaleza jurídica— deben de publicar la información que permita el uso de su canal de denuncias en la página web. ¿Está señalando la Ley que deba publicarse el enlace o el formulario desde donde hacer la denuncia? Si atendemos a la literalidad de la norma, consideramos que NO. En esa sección “separada y fácilmente identificable” se deben incluir las instrucciones necesarias para que las partes interesadas hagan uso de los canales de los que dispone el sistema interno de información y poder comunicar los hechos que puedan ser o bien constitutivos de una infracción grave penal o administrativa, o bien de cualesquiera infracciones del derecho de la UE, así como los principios esenciales del procedimiento de gestión del canal de conformidad con el artículo 9 de esta Ley. Por tanto, si no existe obligación de publicar el canal en la página web y debe de facilitarse información sobre el mismo y también su acceso, habría que analizar, teniendo en cuenta los posibles informantes, cuáles son los medios más idóneos sobre su ubicación según las diversas personas informantes. Foto: Anh Tuan To / Unsplash ¿Cuáles son los posibles espacios de ubicación del canal según los diversos posibles informantes? Haciendo un análisis de todos los posibles informantes que pueden hacer uso del canal, entendemos que se podrían plantear, al menos, los siguientes mecanismos: Para todos los trabajadores o empleados públicos, becarios, trabajadores en período de formación, extrabajadores, etc. la mejor ubicación del canal sería ponerlo a su disposición en la Intranet de la empresa.Pero ¿qué ocurre si no tenemos intranet? ¿Qué ocurre con aquellos cuya relación laboral todavía no ha empezado o ya ha terminado?La solución más sencilla para la organización sería habilitar un espacio en la página web de la Entidad poniéndolo a disposición de todas esas personas que no guardan ninguna relación formal con la Entidad al momento de informar sobre cualquier tipo de infracción prevista en el ámbito material de la norma. Con respecto de los accionistas, partícipes y personas pertenecientes al órgano de administración, dirección o supervisión de una empresa, incluidos miembros no ejecutivos, entendemos que podríamos mantener el mismo criterio anterior. Por último, para el caso de cualquier persona que trabaje para o bajo la supervisión y la dirección de contratistas, subcontratistas y proveedores, o autónomos, podría haber varias soluciones.Como éstos no forman parte de la organización, podría ponerse a su disposición, bien la plataforma utilizada por la organización para la coordinación de actividades empresariales, bien la plataforma utilizada por la organización para la selección y control de los proveedores, o bien propia página web de la organización, con las posibles ventajas e inconvenientes como ahora veremos. Además de lo anterior y analizando punto por punto las personas que se determinan dentro del alcance de la norma, no debería perderse el foco en que, incluso el Código Penal determina, como parte del modelo de prevención de delitos, la necesidad de que exista un instrumento de comunicación para que, cualquier persona que conozca un hecho que pueda suponer responsabilidad penal a la persona jurídica, pueda ponerlo en conocimiento de la organización. Por lo que existe un alto interés de la organización de que, cualquiera que pudiera conocer de un posible hecho delictivo dentro de la misma, pueda acceder de la forma más fácil y rápida posible a los canales internos de información puestos a su disposición. Foto: Anh Tuan To / Unsplash Ventajas e inconvenientes de publicar el enlace “en abierto” Partiendo de la base de que para que Sistema funcione ha de ser conocido por todos los sujetos antes mencionados y que potencialmente pueden informar sobre hechos dentro del ámbito de aplicación de la norma, debemos preguntarnos las ventajas e inconvenientes que puede ocasionar la publicación en abierto del enlace que permita hacer una denuncia, teniendo en cuenta los medios de los que dispone cada organización para la gestión de las informaciones. La publicación en abierto del formulario que permita la comunicación del informante desde su propia página web va a tener un impacto, a nivel de transparencia, muy positivo, en tanto que va a permitir el acceso, con una simple búsqueda en internet; esto es, sin necesidad de acudir a la intranet o a otras vías por parte de aquellas personas que no pertenezcan a la organización. El principal inconveniente de la publicación en abierto del formulario de contacto del canal de denuncias es el uso incorrecto que se le puede dar a éste. Es decir, que se comuniquen hechos que no estén en el ámbito de aplicación material; que se utilice para canalizar informaciones que deberían de dirigirse a otros buzones, o recepción de spam. Nuestra historia con Govertis Conclusión El primer objetivo de la organización debe ser que los diversos posibles informantes conozcan la existencia de estos sistemas de información. Esto exige buscar las mejores vías para informarles de ello: ser transparentes, pero adaptándonos a cada colectivo específico. Pero también hay que alentar la confianza del informante para que haga uso del canal interno de información evitando el riesgo de que se utilice por su parte canales que no sean los establecidos por la organización, que lo comuniquen a miembros del personal no responsable del tratamiento, hagan uso de canales externos o que, al no ver satisfechas sus pretensiones recurran a la revelación pública de los hechos. Es por ello, que la exposición del formulario o enlace al canal será un criterio que favorezca la eficacia de la implantación del modelo o sistema interno de información, pero que exigirá gestionar los riesgos que hemos indicado, En todo caso, resulta indispensable que se determine de forma adecuada los criterios de uso y los principios que han de regir el sistema interno de información, de cuya publicación, cualquier entidad está obligada a establecer. Desde Govertis-Telefónica Tech, ponemos ayudar a cualquier organización, pública o privada a establecer el Sistema Interno de Información, facilitando incluso, a través de Sandas, una herramienta alineada con las mejores prácticas y estándares, como, por ejemplo, UNE-ISO 37002 así como los requisitos establecidos en la citada Ley 2/2023 y la Directiva. Foto de apertura: Anh Tuan To / Unsplash ‘Insiders’ en Ciberseguridad: “Atrápame si puedes”Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA
Guía del empresario individual y modelos de tributaciónRaúl Alonso 13 junio, 2023 El autoempleo es la solución laboral para miles de españoles. Esta fórmula en la que el propietario de la empresa es también el trabajador, en ocasiones el único, es el habitual en proyectos de pequeño comercio, talleres y profesionales de servicios para el hogar y la construcción, servicios profesionales y profesionales del campo. Descubrimos sus claves, prestando atención a sus obligaciones tributarias a través del IRPF. Qué es un empresario individual “Es una persona física que realiza de forma habitual, personal, directa, por cuenta propia y fuera del ámbito de dirección y organización de otra persona, una actividad económica o profesional a título lucrativo con o sin trabajadores por cuenta ajena”. Así define el Ministerio de Industria, Comercio y Turismo esta fórmula de emprendimiento. Para su constitución, el empresario individual sólo tiene que realizar los trámites administrativos correspondientes al ejercicio de su actividad, ya que no necesita adoptar ninguna forma jurídica societaria. No se debe confundir con el trabajador autónomo económicamente dependiente. Desde la aprobación del Estatuto del Trabajo Autónomo (11/07/2007), éste queda definido como el profesional cuyos ingresos dependen en al menos el 75% de una misma persona física o jurídica para la que trabaja. En cualquiera de los casos es posible darse de alta online desde el portal de creación de empresas por Internet (Circe). Ventajas del empresario individual Es la fórmula más idónea del ordenamiento empresarial español para empresas de muy reducido tamaño. Al no exigirse ningún trámite de adquisición de la personalidad jurídica, ofrece facilidades en su tramitación y posterior gestión. Resulta más barata, al no contar con una personalidad jurídica distinta a la del propio empresario. Desventajas del empresario individual La responsabilidad del empresario es ilimitada. Sin duda, el principal inconveniente, ya que responderá con su patrimonio personal de las deudas generadas en su actividad. Esta situación se agrava en el caso de estar casado, ya que puede dar lugar a que la responsabilidad derivada de la actividad afecte a su cónyuge, siempre en función del régimen económico que rige la unión. El titular afronta en solitario todos los gastos e inversiones derivados de su actividad, tanto de producción como de gestión. Esta fórmula no se aconseja cuando la actividad reporta unos beneficios importantes. Esto se debe a que como persona física tributa por tipos crecientes de renta, lo que puede significar costes fiscales superiores al 25%, el máximo por el que tributan las sociedades mercantiles. Qué es un emprendedor de responsabilidad limitada Desde la publicación de la Ley de Emprendedores en 2013 el ordenamiento contempla la figura de emprendedor de responsabilidad limitada (ERL). A ella pueden acogerse con carácter voluntario los nuevos empresarios, pero también quienes ya venían ejerciendo su actividad. La principal diferencia con respecto al empresario individual es la limitación de su responsabilidad, si bien ésta prácticamente se refiere a la protección de la vivienda habitual. Además, el valor de la misma no debe superar los 300.000 euros o 450.000 en poblaciones de más de un millón de habitantes. Son estas condiciones y trámites, en opinión de muchos, complicados y caros, lo que no ha permitido consolidar esta figura que sigue siendo una rara avis del ordenamiento jurídico diez años después. Cómo tributa el empresario individual La fiscalidad del empresario individual se corresponde con una persona física, tal como ocurre con los profesionales, las comunidades de bienes y las sociedades civiles, cumpliendo en todos los casos sus obligaciones fiscales a través del Impuesto de la Renta de las Personas Físicas (IRPF). Las personas jurídicas o sociedades lo hacen a través del Impuesto sobre Sociedades. Así, el ordenamiento ofrece tres modalidades diferentes de tributación: Estimación directa normal. Estimación directa simplificada. Estimación objetiva. 1. Estimación directa Para las actividades empresariales o profesionales cuya facturación superó los 600.000 euros en el ejercicio fiscal anterior. También puede optar a esta modalidad la persona física que renuncia a las otras dos. Cálculo del rendimiento neto: básicamente es la resta entre ingresos computables y gastos deducibles, siempre en el contexto de la normativa del impuesto de sociedades. Los ingresos computables son: venta de productos y servicios, autoconsumo, subvenciones, indemnizaciones recibidas y otros ingresos. Los gastos deducibles son: consumos de explotación, gastos de personal y seguridad social, alquileres, reparaciones, suministros, servicios de profesionales independientes, servicios exteriores, tributos deducibles (IAE, IBI), gastos financieros, amortizaciones y otros gastos deducibles. Novedades de 2023 Dentro de las novedades de 2023 de la Agencia Tributaria (introducidas por la Ley de Presupuestos Generales del Estado para este año), hay que tener en cuenta las condiciones para la reducción en el modelo de atención directa: Esta reducción se aplicará a los contribuyentes con rendimientos netos de actividades económicas inferiores a 19.747,50 euros, siempre que no tengan rentas superiores a 6.500 euros, excluidas las exentas, por distintas vías a las de sus actividades económicas. Las nuevas cuantías de la reducción son las siguientes: Contribuyentes con rendimientos netos de actividades económicas iguales o inferiores a 14.047,50 euros: 6.498 euros anuales. Contribuyentes con rendimientos netos de actividades económicas comprendidos entre 14.047,50 y 19.747,50 euros: 6.498 euros menos el resultado de multiplicar por 1,14 la diferencia entre el rendimiento del trabajo y 14.047,50 euros anuales. El régimen de estimación directa contempla cuatro pagos fraccionados en el modelo 130 a cuenta del Impuesto sobre la Renta de las Personas Físicas en los plazos del 1 al 20 para abril, julio, octubre y, en enero del año siguiente, del día 1 al 30. Para calcular la cuantía del pago fraccionado trimestral, se toma el 20% del rendimiento neto obtenido desde principio del año hasta el último día del trimestre. A esta cifra se descuentan los pagos fraccionados de trimestres anteriores y las retenciones soportadas a lo largo del año. Se debe tener en cuenta que, aunque el resultado sea negativo o cero, hay que cumplir con el trámite: el modelo 130 de IRPF de Hacienda en los plazos arriba indicados. 2. Estimación directa simplificada Lo primero que hay que saber es que a este modelo pueden optar quienes no obtuvieron un importe neto por el conjunto de su actividad superior a 600.000 euros en el ejercicio fiscal anterior. Si se hubiera iniciado la actividad, se aplicará por defecto esta modalidad, salvo renuncia o régimen de estimación objetiva (tributación por módulos). Cálculo del rendimiento neto: aunque con algunas modificaciones, se aplica la regulación del impuesto de Sociedades de ingresos menos gastos. Deben entenderse estos conceptos como se han descrito en el apartado anterior de estimación directa, pero con algunas peculiaridades: Las amortizaciones de inmovilizado material se calcularán linealmente. Para saber cómo aplica se debe consultar la tabla de amortizaciones simplificada de la modalidad. Es aplicable el beneficio fiscal por amortización acelerada para empresas de reducida dimensión del impuesto de sociedades. Las provisiones deducibles y los gastos de difícil justificación por valor del 7% en el ejercicio de 2023. En cuanto a los plazos para el pago fraccionado, el calendario es el mismo que en la estimación directa: del 1 al 20 de abril, julio y octubre y del día 1 al 30 de enero del año siguiente. 3. Régimen de estimación objetiva Más conocido con el nombre de módulos, es el modelo que más simplifica la gestión fiscal y contable del autónomo. La otra gran diferencia es que no se pagan impuestos en función de cómo va el negocio (de la resta entre ingresos y gastos), sino que se establece una cantidad fija en función de diferentes indicadores. Son los módulos, a los que se aplican tipos (o porcentajes) para calcular el rendimiento de la actividad (algunos de ellos son superficie de local, número de trabajadores contratados, suministro eléctrico, etc.) Se trata de un modelo con aplicación cada vez más restringida en función de los siguientes requisitos principales o la renuncia expresa del contribuyente: Que la actividad esté incluida en la Orden del Ministerio de Hacienda y Función Pública que desarrolla el régimen de estimación objetiva y no rebase los límites establecidos en la misma para cada actividad. Que el volumen de rendimientos íntegros en el año inmediato anterior no supere cualquiera de los importes fijados anualmente en los Presupuestos Generales del Estado, para 2023: Volumen de ingresos en el año inmediato anterior superior a 250.000 euros para el conjunto de actividades económicas, excepto las agrícolas, ganaderas y forestales. Se computarán la totalidad de las operaciones, exista o no obligación de expedir factura. Las operaciones en las que exista obligación de factura, cuando el destinatario sea empresario, no podrán superar los 125.000 euros. Volumen de ingresos para el conjunto de actividades agrícolas, forestales y ganaderas superior a 250.000 euros. Volumen de compras en bienes y servicios en el año inmediato anterior, excluidas las adquisiciones del inmovilizado, superior a 250.000 euros. Cuando las actividades tributen por el régimen especial del recargo de equivalencia o por el régimen especial de la agricultura, ganadería y pesca, las cuotas de IVA teóricamente repercutidas por el recargo, y las compensaciones, deberán incluirse dentro del volumen de ingresos de las mencionadas actividades. Que ninguna actividad ejercida por el contribuyente se encuentre en estimación directa, en cualquiera de sus modalidades. Los plazos para el pago fraccionados son los mismos que en los dos modelos anteriormente señalados. Para el cálculo del rendimiento neto se debe consultar la Orden de Hacienda que desarrolla este régimen. Ahí se establecen los parámetros objetivos o módulos fijados para cada actividad como número de empleadas, superficie del local destinado a la actividad, etc. A estos módulos se aplican unos coeficientes de minoración (para incentivar la contratación o la inversión, por ejemplo) y otros correctores. En la Ley de los Presupuestos Generales del Estado se establece para 2023 una reducción del rendimiento neto del 10%. Normas de contabilidad En función del régimen elegido de tributación, el empresario individual debe cumplir con las normas de contabilidad. Para estimación directa El empresario individual debe cumplir con las normas de contabilidad del Código de Comercio y determinados libros y registros. Estos son el Libro diario y el Libro de inventario y cuentas, siempre legalizados ante el Registro Mercantil. Para quienes ejercen actividades profesionales: Libro de registro de ingresos. Libro de registro de gastos. Libro de bienes de inversión. Libro de provisiones de fondos y suplidos. Para estimación directa simplificada Los libros obligatorios en este régimen son: Para empresarios: Libro registro de ventas e ingresos. Libro registro de compras y gastos. Libro registro de bienes de inversión. Para profesionales: Libro registro de ingresos. Libro registro de gastos. Libro registro de bienes de inversión. Libro registro de provisiones y suplidos. Para régimen de estimación objetiva Los libros obligatorios en este régimen son: Libro registro de bienes de inversión: sólo en el caso de quienes deducen amortizaciones. Libro registro de ventas e ingresos: para los titulares de actividades cuyo rendimiento neto se determine en función del volumen de operaciones, es decir, titulares de actividades agrícolas, ganaderas, forestales accesorias y de transformación de productos naturales. Imagen de ededchechine en Freepik 7 aplicaciones que te ayudarán a gestionar tu negocioCrea tu negocio con Inteligencia Artificial desde cero
‘Insiders’ en Ciberseguridad: “Atrápame si puedes”Martiniano Mallavibarrena 12 junio, 2023 Si a cualquiera de nosotros nos preguntaran sobre el hipotético aspecto y perfil de los responsables de un incidente grave de ciberseguridad en una gran empresa, creo que todos pensaríamos automáticamente en el arquetipo que el cine nos presenta de forma constante: adolescentes con capuchas, trabajando con ordenadores portátiles llenos de pegatinas en una casa comunitaria donde la música suena demasiado alta y el ambiente es de los más “delictivo”. Lo curioso del asunto es que hay un espacio importante de oportunidad para incidentes de seguridad y ciberseguridad en el ámbito interno de las organizaciones: empleados, personal temporal, empresas de servicios, contratistas, etc. Tipologías de ‘insiders’ Vamos a ver las distintas tipologías de “insiders” que es el nombre común que se suele utilizar en este campo para denominar, de forma genérica, a todas las tipologías que producen el mismo efecto: incidentes de seguridad cuyo autor está dentro del “perímetro” de la organización (como concepto, las murallas del castillo medieval donde vive la población a proteger): Empleados descontentos o resentidos Con mucha frecuencia, las organizaciones tienen empleados con bajo rendimiento o con situaciones difíciles que suelen generar situaciones de tensiones, sanciones, estancamiento en las carreras, amenaza de despido, etc. Estas personas asumen o saben que serán despedidas o que su carrera en la compañía ha terminado o está en vía muerta. Ante esa perspectiva, algunas personas deciden dañar a la compañía, robar datos, realizar actos de vandalismo (incluso físicos) o facilitar a terceros accesos remotos con fines maliciosos. Adicciones y problemas personales Otro grupo que suele tener presencia en las organizaciones es el de personas que por diversos motivos están en una situación personal complicada: a nivel económico, a nivel emocional, sufriendo alguna adicción, etc. Ello facilita muchas veces la realización de actos desesperados por conseguir dinero o por llamar la atención de sus superiores. También facilita, como veremos a continuación, los escenarios de tipo extorsión. Sobornos y extorsión Sobre todo relacionado con el ecosistema militar y con las industrias ligadas a patentes (farmacéuticas, ingeniería aeroespacial, fabricantes de dispositivos móviles, etc.), los casos de sobornos y extorsiones (sobre todo por el uso de engaños, prostitución, etc.) es tristemente frecuente. Por estos medios, actores externos logran influir sobre personal interno para convertirlos en sus colaboradores (“insiders”). Motivación política, religiosa. Activismo En algunos casos, sobre todo en sectores donde la ética y las creencias personales pueden jugar un papel importante, las motivaciones de tipo “opinión o creencia” pueden ser críticas: sectores como el armamentístico, el farmacéutico, etc. Pueden provocar reacciones extremas entre su personal (el caso de los empleados que dejaron Google en 2018 por las relaciones de la compañía con el Dpto de Defensa en USA en los proyectos JEDI o Marven, es muy significativo). Negligencia y accidentes Este grupo también tiene su lugar en la estadística general: personal interno que por negligencia provoca incidentes de seguridad: bien por un efecto constante (ejemplo: no haber configurado bien un sistema y dejarlo expuesto a Internet sin la debida protección), bien por un acto específico en un momento dado (Ejemplo: Olvidar un pendrive o unos documentos confidenciales en una cafetería lo que provoca un escándalo en los medios). La importancia del factor humano en ciberseguridad ¿Qué pueden hacer las compañías para protegerse? Todas estas casuísticas provocan con frecuencia comportamientos de tipo “insider” donde no podemos olvidar que tenemos también a otros colectivos como el personal temporal, becarios y trabajadores en prácticas, consultores y auditores temporales o empresas de servicios (limpieza, cáterin, mantenimiento) que tienen acceso a nuestras oficinas, a veces en horarios poco habituales y con acceso especial a sistemas o dependencias. La pregunta clave ahora es ¿Qué podemos hacer como compañía? Es realmente un problema complejo pues la casuística es muy amplia (¿Qué empresa no tiene con frecuencia personas aisladas o en soledad en ubicaciones remotas?). 1. Detección temprana El principal aspecto para comentar es de la detección temprana de posibles personas de este tipo de perfil o de alto riesgo. Normalmente, la seguridad corporativa tiene un vínculo regular con el área de Recursos Humanos (dirección de personas) y se suelen identificar estas personas de forma conjunta para su supervisión, sanción, etc. Como se ha comentado, un caso posible sería el de personas realmente enojadas con la empresa realizando actos vandálicos o personas con adicciones claras que piden todos los meses adelantos económicos a su salario. Las quejas o comentarios suelen llegar primero a recursos humanos: broncas en la cafetería, destrozos en ciertas dependencias, personas con síntomas de alcoholismo o de trabajar bajo los efectos de sustancias, etc. En este mismo bloque, algunas organizaciones utilizan plataformas denominadas de forma genérica “People Analytics” para detectar patrones incoherentes o sospechosos de comportamientos que pueden resultar predictivos de futuros problemas: conexiones largas fuera de horario, intentos fallidos de acceso a sistemas corporativos, cambios de horario bruscos no justificados, giro radical en su actividad social en la compañía (en redes sociales internas, portales de tipo Intranet, etc.) 2. Centrarse en el riesgo (no en la motivación) Desde el campo de la ciberseguridad, debemos tener nuestros sistemas de protección, prevención y detección bien configurados para poder cubrir el caso del actor interno de la forma debida. Obviamente, el enfoque es centrarse en el riesgo y no analizar la motivación. Algunas plataformas que normalmente se utilizan son: Plataformas de tipo CASB (Cloud Access Security Broker) suelen detectar muchas situaciones anómalas que debidamente tratadas pueden estar relacionadas con incidentes “desde dentro” (movimientos masivos de ficheros fuera de horario a servicios de almacenamiento personales, por ejemplo) o uso recurrente de software no autorizado para conectar con ubicaciones atípicas en Internet. Funcionalidades de tipo DLP (Data Loss Prevention) que estando orientados a problemas legales con pérdidas o robo de datos (data leaks) pueden ser la primera fase de un problema mucho mayor, caso de tener éxito pues el insider seguirá escalando su ataque buscando el mayor daño posible. Servicios de tipo IAM (Identity & Access Management) que nos alertarán en caso de situaciones incoherentes o excepcionales en cuanto a las conexiones (inicios de sesión, intentos fallidos, etc.). Un caso típico podría ser uso de una cuenta no privilegiada en un ordenador personal de una persona que utiliza información clasificada. Este caso se puede corresponder con el de un insider espiando el ordenador de su persona responsable o del Dpto financiero (quizás el propietario o propietaria no dejó bloqueado el sistema en su parada para almorzar). 3. Realizar un informe forense Si finalmente tenemos un incidente por “insiders”: En este caso, la forma de trabajo suele ser la convencional (servicios de tipo DFIR, análisis de tipo Threat Hunting sobre plataformas de tipo SIEM o EDR/XDR) pero con el matiz importante de que es posible que tengamos que realizar un informe forense utilizable en un proceso judicial. En estos casos, la extracción y custodia de evidencias deberá seguir unas pautas y lo mismo con los aspectos legales (sobre todo si se ha realizado denuncia ante la policía o cuerpo de seguridad correspondiente). La mayoría de las investigaciones sobre este tipo de situaciones tendrán que pasar indiscutiblemente por dos tipos de sistemas: Autenticación y acceso: Ya comentados de tipo IAM o similares, donde podremos realizar búsquedas y comprobaciones sobre todo tipo de accesos o intentos de acceso para conectarlos con un relato que se completará en otras plataformas. Actividad en ordenadores personales: Normalmente los actores de este tipo utilizarán sus propios ordenadores o personales o los de compañeros o responsables para realizar su actividad maliciosa. Por ello, las investigaciones de este tipo suelen utilizar plataformas de tipo EDR o XDR para en base a consultas complejas obtener esos patrones sospechosos ya comentados. El resto de los sistemas a utilizar serán casi siempre los finales afectados (si aplicara): plataformas financieras o comerciales, sistemas de gestión documental, etc. Y los ya comentados de protección perimetral (SASE, CASB, DLP, etc.). Conclusiones No asumir que podemos tener al “enemigo en casa” es un error fundamental que precede a muchos incidentes graves de seguridad. Las motivaciones son diversas pero el riesgo es siempre el mismo. Si como organización no ponemos la misma atención al exterior que al interior, estaremos generando un riesgo importante. La “detección temprana” es la mejor medida que podemos tomar para intentar minimizar la ocurrencia de este tipo de sucesos. Muchas de estas personas solo buscan venganza, lanzar un mensaje o solucionar compulsivamente un problema personal. Si podemos identificarles, hay un espacio para la solución pacífica. No olvidemos nunca la cita de “El Padrino (parte II)” “Ten cerca a tus amigos, pero más cerca a tus enemigos”. FF Coppola, 1974 ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? Boletín semanal de Ciberseguridad, 5 – 9 de junioTransparencia del Sistema interno de información: ¿Cómo garantizamos su eficacia?
7 aplicaciones que te ayudarán a gestionar tu negocioMar Carpena 12 junio, 2023 La tecnología móvil nos permite hoy acceder a información, correos electrónicos, redes profesionales o bases de datos a cualquier hora y desde cualquier lugar. Los portátiles y teléfonos móviles se han convertido en prácticamente un apéndice de cualquiera de nosotros y raro es el que no los lleva como parte de su equipaje incluso cuando está de vacaciones. Así que, para que puedas gestionar tu empresa siempre que lo desees y dar un servicio permanente a clientes y proveedores, te proporcionamos un listado de aplicaciones muy útiles que lo harán posible. La oficina en tu móvil con Microsoft 365 Ese correo electrónico que estás esperando o el documento que no te dio tiempo a acabar y tienes que enviar… Todo puedes hacerlo, si quieres, desde tu sofá. El paquete de herramientas Microsoft 365 te abre las puertas, tanto desde el móvil como desde el ordenador, a toda tu oficina: correo profesional, Word, Excel, Powerpoint, Outlook, pero también permite almacenar y editar todo de forma online. ¿Y por qué no tener una reunión virtual para comentar un presupuesto con un cliente? Puedes hacer llamadas de voz y videollamadas, organizar reuniones de Internet con tan solo un clic o compartir de forma virtual cualquier documento. Adiós a los tickets y facturas en papel Homologadas por la Agencia Tributaria, existen aplicaciones que desde tu móvil te permitirán olvidarte de guardar todos los tickets de los gastos de empresa cuando estás fuera, para poder luego deducirte el IVA. Es el caso de la aplicación IVA Free, que te permite recopilar todos los tickets de gasto en dos sencillos pasos: tan solo tienes que hacer una fotografía al ticket con la cámara de tu teléfono móvil y guardarla indicando el tipo de gasto que es y el importe. Con un funcionamiento similar encontramos Exaccta, con la que también al ir fotografiando desde su teléfono móvil los tickets y facturas que vas pagando, consigue generar de forma automática y en tiempo real la nota de gastos. Tu contabilidad y facturación en la palma de la mano Desde la playa, la montaña o el lugar en el que estés, las cuentas de tu empresa no tienen por qué quedar desatendidas. Con esta solución de Sage podrás realizar todas las gestiones de contabilidad y facturación de tu negocio: crear facturas, consultar cobros, generar los modelos oficiales de presentación de impuestos, conectar con tus bancos, gestionar tu inventario o stock, etc. Y cómo no, enviar facturas o presupuestos por correo electrónico o, más fácil aún, por la plataforma de mensajería Whastapp. El momento perfecto para crear tu tienda online Durante todo el año no has tenido un segundo para crear tu eCommerce, lo has visualizado en tu mente cientos de veces, pero no has encontrado el momento de hacerlo realidad. En vacaciones podrás por fin crearlo desde tu teléfono móvil con Tu Web, una aplicación con la que, sin necesidad de tener conocimientos técnicos, podrás publicar tu tienda online en apenas unos minutos. Un asistente de configuración te guiará, podrás elegir el diseño que más te gusta y, con pocos clics, integrar las principales opciones de pago electrónico (4B, Servired, PayPal, etc.) o estándar (transferencia, contrarreembolso), así como los medios de envío que desees. Una tienda online con la que vender 24 horas al día y a todos los puntos del planeta. Tus redes sociales siempre atendidas Instagram, Twitter, Facebook…, todas ellas forman parte de tu empresa, ya sea para promocionar tus productos y servicios, para atender a tus clientes o simplemente para seguir en contacto con tus seguidores. Algo que no podemos descuidar ni siquiera en vacaciones. Pero no te preocupes, afortunadamente hay varias aplicaciones que te facilitarán seguir siendo social en todo momento. Una es Buffer, que concentra tus redes sociales en un solo lugar y te permite programar publicaciones en todas ellas. Otra, la archiconocida Hootsuite, con la que es posible tener tus redes sociales también en el smartphone, publicar contenido, responder menciones o mensajes directos, etc. Contacto nuevo, contacto guardado Olvídate de las tarjetas de visita en papel, que luego siempre se extravían, como la típica servilleta de papel del restaurante en la que apuntaste ese contacto tan importante. Aplicaciones como CamCard te permiten escanear la tradicional tarjeta de visita y, automáticamente, introducir los datos de contacto en distintos campos como nombre, teléfono, empresa, etc. ¿Y por qué no crear tu propia tarjeta profesional digital? Con Haystack podrás hacerlo fácilmente y enviársela a cualquier persona, aunque no tenga esta app instalada. Ideas geniales a buen recaudo Suele ocurrir que aprovechamos el descanso, el alejarnos de nuestro día a día y las nuevas “vistas” para tener las mejores ideas. Un nuevo producto, la imagen de nuestro logotipo que llevamos soñando hace días… No vamos a dejar que caigan en el olvido, ¿verdad? Para ello, Evernote es la aplicación perfecta, un excelente bloc de notas digital y en tu smartphone, en el que guardar todo lo que se te ocurra: anotaciones personales, fragmentos de páginas web o blogs, direcciones de correo electrónico, esquemas, imágenes, vídeos o cualquier otro contenido que se pueda copiar y pegar. Podrás organizar tus notas por libretas, temas o en carpetas y acceder a ellas en cualquier momento. Como ves, con estas útiles aplicaciones podrás tener tu negocio al día, en todo momento y desde tu teléfono móvil. Y es que relajarse y divertirse es más fácil cuando se tiene todo bajo control. Ranking de las tecnologías con mejores perspectivas de implementaciónGuía del empresario individual y modelos de tributación
Boletín semanal de Ciberseguridad, 5 – 9 de junioTelefónica Tech 9 junio, 2023 Barracuda advierte acerca del reemplazo inmediato de los dispositivos ESG vulnerados La empresa de seguridad Barracuda emitió una advertencia en la cual está instando a las organizaciones afectadas por la vulnerabilidad 0-day (CVE-2023-2868) en sus dispositivos Email Security Gateway (ESG) a reemplazarlos completamente. A pesar de que ya ha sido parcheada y el acceso de los atacantes a los dispositivos comprometidos fue eliminado, la recomendación de la compañía es el reemplazo inmediato de los dispositivos afectados, sin importar la versión del parche instalado. El alcance exacto del incidente aún es desconocido. La vulnerabilidad, que ha sido explotada durante al menos siete meses permite la inyección remota de código en los archivos adjuntos de los correos electrónicos entrantes, instalar malware personalizado, cargar o descargar archivos, ejecutar comandos, establecer persistencia y establecer shells inversos en un servidor controlado por un actor malicioso. Los usuarios afectados ya han sido notificados a través de la interfaz de usuario de ESG. Barracuda insiste a las organizaciones que aún no hayan reemplazado sus dispositivos a que se pongan en contacto con el soporte urgentemente por correo electrónico. Más info Advisory conjunto de la CISA y el FBI sobre el ransomware CLOP Como parte de la campaña #StopRansomware, CISA y FBI han publicado de forma conjunta una alerta en la que se incluyen nuevas tácticas, técnicas y procedimientos (TTPs) e indicadores de compromiso (IOCs) asociados al ransomware CLOP. La nota destaca la explotación que el grupo está haciendo de CVE-2023-34362, vulnerabilidad 0-day en MOVEit Transfer, para ejecutar en las víctimas una webshell llamada LEMURLOOT con la que robar datos. Por otra parte, CLOP, a través de un comunicado en su web de la red TOR, reconoció que gracias a esta vulnerabilidad ha comprometido a cientos de empresas y que da a los afectados de plazo hasta el 14 de junio para contactarles y comenzar la negociación del rescate. Si no llegan a un acuerdo pasadas 72 horas una vez iniciada la negociación, publicarán los datos. Asimismo, cabe indicar que los investigadores de Kroll descubrieron evidencias de actividad similar en registros de clientes afectados en el pasado, indicando que los actores de amenazas estaban probando el acceso y extracción de datos en servidores MOVEit Transfer comprometidos desde al menos 2021. Más info Vulnerabilidades críticas en productos Cisco La compañía Cisco ha emitido varios avisos de seguridad para corregir hasta un total de 8 vulnerabilidades, siendo 2 de estas catalogadas como críticas, 3 con riesgo alto y otras 3 clasificadas como medio. De entre los fallos de seguridad de mayor criticidad cabe indicar que afectan a los productos Cisco Expressway Series y Cisco TelePresence Video Communication Server habiendo sido registrados como CVE-2023-20105 y CVE-2023-20192. Con respecto a la primera de las vulnerabilidades indicadas, esta deriva del manejo incorrecto de las solicitudes de cambio de contraseña, lo que permitiría a un atacante alterar las contraseñas de cualquier usuario en el sistema. Con respecto a la segunda, podría permitir a un atacante local autenticado ejecutar comandos y modificar los parámetros de configuración del sistema. Desde Cisco señalan que no hay evidencias de que estas vulnerabilidades hayan sido aprovechadas, no obstante, recomiendan a los usuarios actualizar los activos lo antes posible para mitigar estos fallos de seguridad. Más info Nueva actualización de seguridad en Chrome Google ha emitido una actualización de seguridad de su navegador Chrome en la que aborda 2 actualizaciones de seguridad, siendo una de ellas catalogada de alta criticidad. En concreto, este fallo de seguridad ha sido identificado por el investigador de seguridad Clément Lecigne el pasado 1 de junio de 2023, siendo registrado como CVE-2023-3079, y aún pendiente de CVSS. Se trata de una vulnerabilidad en V8 que permitiría a un atacante remoto crear una página HTML que desencadene en una escalada de privilegios y ejecutar código arbitrario. Asimismo, cabe destacar que Google ha señalado de que es consciente de que existe un exploit para esta vulnerabilidad. En último lugar, cabe indicar que este fallo de seguridad se corrige con la actualización en las versiones 114.0.5735.106 en dispositivos Mac y Linux y 114.0.5735.110 para Windows. Más info Foto principal: rawpixel.com en Freepik. Typosquatting: cómo detectarlo y protegerse‘Insiders’ en Ciberseguridad: “Atrápame si puedes”
¿Qué son los modelos de difusión en Inteligencia Artificial?Jorge A. Hernández 9 junio, 2023 En días en los que la Inteligencia Artificial Generativa está tan de moda, es necesario conocer a uno de los grandes protagonistas de esta revolución del contenido automático: los modelos de difusión. Si alguna vez se ha preguntado de dónde viene el nombre de la plataforma generadora de imágenes a partir de texto, Stable Diffusion, le tenemos la respuesta: viene de los modelos de difusión. Más exactamente, del conocido como Latent Diffusion Model. Y no es la única plataforma que usa esta tecnología. También la utilizan DALL-E, Midjourney o Imagen. Es el siguiente gran paso tras las redes neuronales adversas (GAN). Pero primero, recordemos en qué consiste un modelo de difusión. En física, se trata de un proceso irreversible que consiste en el desplazamiento de las moléculas de una sustancia de una zona de mayor concentración a otra. Imaginen, por ejemplo, tener un vaso de agua donde se arroja una gota de tinta. Esta gota se irá diluyendo en el agua, mezclándose, y a medida que se arrojen más gotas, estas irán tiñendo totalmente el vaso. Los modelos de difusión buscan precisamente que, a partir de ese vaso de agua totalmente mezclado, volvamos al punto original cuando la primera gota estaba sin diluir. ¿Suena imposible? Tal vez en el mundo real, pero no en el terreno digital. ¿Cómo funciona en plataformas de Inteligencia Artificial? Cuando trasladamos el concepto de modelos de difusión al terreno informático, suena simple: se basa en añadir ruido a una imagen hasta difuminarla completamente y luego ser capaces de revertir este proceso. Es decir, partir de un bosquejo lleno de ruido hasta llegar a una imagen reconocible. Para hacerlo, se utilizan dos partes: la difusión directa y la difusión inversa. En la primera, se añaden, paso a paso, elementos que van distorsionando los datos (en este caso, una imagen), mientras que en la segunda se parte precisamente de unos datos distorsionados, utilizando una red neuronal entrenada, hasta llegar a una serie de imágenes. Imagen tomada: https://miro.medium.com/v2/resize:fit:1400/1*xc2Y6jwIUhfEGxJLytU1RA.png Para entrenar a esta red neuronal, se le entrega un gran conjunto de imágenes a las cuales se les irá añadiendo distorsiones aleatorias (ruido gaussiano, para ser más exactos), hasta que la máquina aprenda cómo difuminarlas por sí misma. Esto creará una red potente, pero con algunas limitaciones prácticas, como la lentitud en el procesamiento. Para solucionar este inconveniente, se usa una variación de los modelos de difusión llamada Latent Diffusion Model (LDM). Esta variante, en esencia, segmenta las imágenes volviéndolas más pequeñas al momento de procesarlas, y luego las devuelve a un tamaño mayor al entregar los resultados. Ahora, la pregunta es: ¿cómo se interactúa con estas plataformas de difusión de imágenes a través de texto? La respuesta viene dada en una sigla: CLIP, o Contrastive Language-Image Pre-Training. CLIP también es una red neuronal entrenada mediante pares (imagen, texto) desarrollada en 2021 por Open AI, la misma creadora de ChatGPT. Por supuesto, CLIP no es la única plataforma de su tipo, pero es la más conocida y potente tras ser entrenada usando más de 400 millones de imágenes. Por último, es bueno recordar que los modelos de difusión no solo sirven para crear imágenes, también para eliminar el ruido, mejorar la resolución, generar vídeos de alta calidad, incluso tiene aplicaciones en medicina y mercadeo, pero esa, es otra historia. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Foto de sketchepedia
Telefónica Tech estrena nuevo Centro Digital de Operaciones (DOC) en ColombiaJorge A. Hernández 9 junio, 2023 En días pasados, Telefónica Tech presentó el segundo Centro Digital de Operaciones (DOC) que ha construido en el planeta y se encuentra instalado en el corazón de la capital colombiana: Bogotá. Prestará servicios para todos los países en los que la compañía está presente, especialmente Hispanoamérica y Estados Unidos. Buscando fortalecer los servicios de ciberseguridad y cloud en la región, Telefónica Tech inauguró recientemente un nuevo Digital Operations Center (DOC), una unidad de 500 metros cuadrados que reúne a 100 expertos de tecnología, cloud y seguridad en Bogotá. Este Centro Digital de Operaciones es de tal magnitud que solo existe otro similar en el planeta y está instalado en Madrid, España, construido en 2019. Estos dos DOC trabajarán en conjunto intercambiando información para garantizar un mejor cubrimiento global. Pero esto no es todo, los dos DOC también están conectados con una red de 11 Security Operation Center (SOC) que Telefónica tiene en el mundo y que les permiten detectar las anomalías en forma temprana, en cualquier región del globo, y ayudar a combatirlas. Beneficios del nuevo DOC Pero más allá de la tecnología, una de las fortalezas del nuevo DOC será su posición geográfica ya que además de compartir horario con muchos de los países de América, también permitirá dar soporte, con horario extendido, a los clientes de Europa. También se dio a conocer que los servicios prestados por el nuevo Centro Digital de Operaciones serán comercializados en la región de Hispam a través de Movistar Empresas. Pero el DOC apenas está empezando y ya se implementó una estrategia de fortalecimiento, a largo plazo, que incluye tener a más 300 empleados en tres años. Recordemos que Telefónica Tech, la división de servicios digitales de Telefónica, es un gigante global con más de 5.5 millones de clientes, 6.200 profesionales, de 28 nacionalidades, y más de 4.000 certificaciones en tecnologías de terceros. Detalles del lanzamiento y el futuro Precisamente por el tamaño del nuevo DOC el lanzamiento contó con Alfonso Gómez, CEO de Telefónica Hispam; María Jesús Almazor, CEO de Ciberseguridad y Cloud de Telefónica Tech; y Fabián Hernández, CEO de Telefónica Colombia. Además del recién nombrado Ministro TIC de Colombia, Mauricio Lizcano y 40 representantes de grandes empresas de Colombia. Alfonso Gómez aprovechó el espacio para destacar los nuevos retos de ciberseguridad, como los colectivos anónimos de hackers, el IoT y cómo incluso los conflictos bélicos ahora pasan por el ciberespacio. Al mismo tiempo, resaltó que precisamente el DOC también ofrece sus servicios a los gobiernos para afrontar estas crisis. Pero aunque muchos de estos ataques son los que más llaman la atención, la gran mayoría va a un sector más silencioso: la pequeña y mediana empresa. Se trata de un sector más vulnerable y cuyas pérdidas, por incidente, rondan los 50.000 dólares. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Telefónica Colombia
Ranking de las tecnologías con mejores perspectivas de implementaciónRaúl Salgado 8 junio, 2023 Cerca de un tercio de las empresas con más de diez empleados ya han implementado tecnologías relacionadas con el cloud e Internet de las cosas, según datos del Instituto Nacional de Estadística (INE) recogidos en el último Informe Sociedad Digital en España, que elabora Fundación Telefónica. El cloud computing ha resultado clave para la supervivencia de muchas compañías en la era pandémica, gracias a la agilidad y flexibilidad que aporta. De hecho, el informe de Fundación Telefónica indica que los centros de datos que soportan la oferta de servicios cloud se han convertido en piezas determinantes para la transformación digital, hasta el punto de que algunas empresas los identifican como el quinto recurso crítico, después del agua, la electricidad, el gas y las telecomunicaciones. Prueba de la importancia que tiene esta tecnología es que el número de empresas con más de diez empleados que la utilizan ha escalado más de diez puntos porcentuales en los últimos tres años, hasta superar el 32%. Categorías de cloud computing más adquiridas El informe de Fundación Telefónica analiza las categorías de cloud computing más adquiridas por las empresas españolas. Y cabe destacar la elevada penetración del Software as a Service (SaaS) o, lo que es lo mismo, la utilización por parte del cliente de programas en la nube, tales como los servicios de correo electrónico, como Microsoft Outlook o Google Mail (el 81 % de las empresas), de almacenamiento de ficheros, como Dropbox o Google Drive (80 %), de bases de datos (70 %) o de ofimática (64 %). Como tendencia de futuro, el informe destaca la convergencia de la inteligencia artificial con el cloud computing, que ha sido bautizada como journey to data. En este sentido, más de la mitad de las empresas consultadas afirman que en los próximos años adoptarán soluciones de aprendizaje automático (machine learning) y aprendizaje profundo (deep learning) basadas en cloud, destacando la predicción de la demanda y la segmentación de clientes. 40 millones de dispositivos conectados El número de dispositivos conectados a Internet en todo el mundo rozará los 40 millones en poco más de un año, de acuerdo con algunas previsiones. Una eclosión, sin parangón, que ha podido verse mermada por las últimas tensiones geopolíticas y rupturas de cadenas de suministro a nivel global: detonantes de una escasez de microprocesadores que, sin duda, ha frenado el crecimiento del mercado de Internet de las cosas. En el caso concreto de España, casi tres de cada diez empresas ya usaban esta tecnología en 2021. De hecho, fue la que más creció con respecto al año anterior (10,9 puntos). Por tamaños, las empresas con más de 250 empleados que disponen de esta tecnología suponen el 44 % del total. Uso de Internet de las Cosas En este marco, el informe de Fundación Telefónica avisa de que las empresas españolas quizás no están aprovechando el potencial real de Internet de las cosas, más allá de las funciones asociadas a la vigilancia. Según las cifras, tres cuartas partes de las compañías que utilizan esta tecnología la aplican a la vigilancia de las instalaciones mediante cámaras y sensores conectados a la red, menos de un tercio a la gestión energética, y poco más de la quinta parte al mantenimiento y la logística. En este sentido, el informe señala algunos sectores donde el uso del Internet de las cosas tiene mucho recorrido, como el industrial, el automovilístico, el cárnico o el agrario. Inteligencia artificial, Big Data, realidad extendida y Blockchain Sin embargo, pese a que todas estas tecnologías van siendo implementadas por una buena parte de las empresas españolas, hay otras a las que les está costando algo más. Es el caso, por ejemplo, de la inteligencia artificial. Muchos expertos aseguran que se trata de la mayor revolución tecnológica de los últimos 40 años, ya que permite extender las capacidades humanas hasta límites insospechados y procesar ingentes cantidades de datos con rapidez, eficiencia y múltiples posibilidades de uso. No obstante, el desarrollo de esta tecnología no está exento de dilemas sociales, por lo que muchos expertos han pedido paralizar durante seis meses la investigación en torno a la inteligencia artificial para regularla y elaborar protocolos de seguridad. Otra de las tecnologías con mayor potencial es el Big Data, convertida en una herramienta determinante para la toma de decisiones en muchas empresas. Su utilidad es clara: mejora la productividad, la competitividad y las cifras de negocio, además de la relación con los clientes, ya que permite ofrecer productos y servicios a medida. Finalmente, el informe de Fundación Telefónica señala otro tipo de tecnologías, entre las que destacarían las aplicaciones de realidad extendida o las plataformas Blockchain. Mientras en el corto plazo pueden servir para lograr una gestión inteligente y un ahorro de costes en las empresas, a medio y largo plazo facilitarán la creación de nuevos modelos de negocio y un cambio general del paradigma económico. Plan de Recuperación: una oportunidad de oro España tiene ante sí una gran oportunidad para acelerar la implantación de estas tecnologías, avanzar en su proceso de digitalización y lograr compañías más productivas y competitivas. La transición digital es, junto a la ecológica, el principal objetivo del Plan de Recuperación, que marca la hoja de ruta que deben seguir las empresas durante los próximos años, con la asignación de casi 3 de cada 10 euros provenientes de Europa a proyectos relacionados con la digitalización de la economía. Sin embargo, el uso de estas tecnologías, por sí solo, no es sinónimo de digitalización. Se requiere un cambio cultural. Y si bien los recursos podrían ser suficientes, ahora el quid de la cuestión es cómo ejecutarlos. Para ello, una vez más, será fundamental un cambio del modelo educativo capaz de formar el talento necesario para aprovechar al máximo el potencial de estas tecnologías e implementarlas en las empresas con garantías de éxito. Imagen de Freepik Qué es el Esquema Nacional de Seguridad (ENS) y a quiénes afecta7 aplicaciones que te ayudarán a gestionar tu negocio
Iníciate en Inteligencia Artificial generativa con estos cursos gratuitos de GoogleAI of Things 8 junio, 2023 Recientemente Google Cloud ha lanzado nuevos cursos gratuitos enfocados en el campo de la Inteligencia Artificial Generativa. La Inteligencia Artificial Generativa es una rama de la Inteligencia Artificial (IA) que se centra en la creación de contenido, habilitando una «forma nueva de interactuar con la información» y los datos. Entre los ejemplos más conocidos de Inteligencia Artificial generativa se encuentran ChatGPT, Midjourney o Bing, que demuestran el potencial de esta tecnología para la generación automática de contenido. En las últimas semanas, Google Cloud ha lanzado por ahora hasta una decena nuevos cursos gratuitos relacionados con la Inteligencia Artificial Generativa. Los cursos identificados como de introducción son aptos para para cualquier nivel de conocimiento técnico y cada uno se completa en minutos. Otros, los menos, están indicados para niveles intermedios. Los cursos están disponibles y son accesibles para cualquier persona interesada en aprender. Aunque por ahora están disponibles en inglés, los vídeos pueden seguirse fácilmente con la transcripción. También con la traducción automática de los subtítulos, que pueden configurarse para el idioma que se prefiera. Después de cada vídeo hay un pequeño cuestionario en inglés para validar lo aprendido. Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones Introducción a una Inteligencia Artificial generativa y responsable La ruta de aprendizaje en Inteligencia Artificial Generativa diseñada por Google Cloud incluye una introducción general a este campo, a la generación de imágenes y el uso de modelos de lenguaje, como LLM. Además, se abordan temas más específicos, como la plataforma Vertex AI de Google Cloud para construir, entrenar y desplegar modelos de aprendizaje automático. O Generative AI Studio, una herramienta que permite prototipar y probar modelos generativos. Entre los cursos ofrecidos Introduction to Responsible AI se enfoca en el desarrollo responsable de la Inteligencia Artificial. Este microcurso aborda la importancia de la privacidad de los datos y de incluir las consideraciones éticas en todas las fases y procesos del desarrollo de modelos. También explica por qué necesitamos crear sistemas de Inteligencia Artificial éticos con el propósito de lograr una Inteligencia Artificial de confianza. El curso de Google Cloud sobre Inteligencia Artificial responsable incide en la importancia de incorporar las consideraciones éticas en los datos y en todas las fases de desarrollo de los modelos de IA. Si bien existen numerosas opciones para empezar en el campo de la Inteligencia Artificial, la propuesta de Google Cloud es un excelente punto de partida para comprender los fundamentos de la Inteligencia Artificial generativa. Un conocimiento que es útil de cara a conocer y adoptar estas herramientas capaces de mejorar nuestros procesos de trabajo y hacernos más productivos y eficientes. También para avanzar desde ahí y seguir adquiriendo conocimiento con otros cursos y recursos para aprender de Inteligencia Artificial. Cursos gratuitos online para aprender IoT (Internet de las Cosas) en 2023 Los 7 principios de Google para una IA responsable Dentro de este curso, también se explican además los 7 principios de Google para que sus modelos de Inteligencia Artificial cumplan con: Ser socialmente beneficiosos. No crear ni potenciar sesgos o prejuicios. Estar construidos y probados para que sean seguros. Ser responsables ante las personas. Incorporar principios de protección de la privacidad. Mantener altos estándares de excelencia científica. Estar disponibles para usos que se ajusten a estos principios. __Google Cloud es parte del ecosistema de partners de Telefónica Tech, la red de alianzas que nos permite desarrollar para nuestros clientes las mejores soluciones del mercado. Foto de apertura: Freepik. Qué es un invierno-IA y cómo evitarloEdge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA