Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Telefónica Tech Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
Javier Martín Las aplicaciones SaaS, buenas compañeras para tu negocio Cuando hablamos del Cloud Computing y de SaaS, muchas veces se trata el concepto general o algunas ideas relacionadas con casos de éxito o ejemplos de servicios o empresas muy...
Mario Cantalapiedra Un plan B para gestionar los riesgos en la empresa La Real Academia Española define el término riesgo como la “contingencia o proximidad de un daño”. Por su parte, la Federación mundial de organismos nacionales de normalización (ISO), en...
David García Let’s Encrypt revoca tres millones de certificados por culpa de (bueno, casi) un «&» en su código Incluso los lenguajes de nueva generación siguen teniendo aristas sin pulir. Te contamos cómo Let's Encrypt ha comprometido sus certificados por un fallo en su código.
Gonzalo Álvarez Marañón Retos y oportunidades de negocio de la criptografía postcuántica Antes o después habrá que dar el salto a la criptografía postcuántica. Descubre este nuevo sistema y prepara a tu organización para el cambio.
Beatriz Sanz Baños Telefónica IoT y Honda reducen el secuestro de motos Pucallpa, situada en el corazón de la selva peruana, tiene como principal preocupación la seguridad de los ciudadanos y de sus vehículos. Con una población de más de 200.000...
Innovation Marketing Team Borneo, la plataforma que automatiza la privacidad y la visibilidad de datos Borneo es una plataforma que automatiza la privacidad y visibilidad de datos utilizando un software intuitivo y visual. Permite gestionar fácilmente todas las regulaciones de cumplimiento de políticas de...
Principales causas de la crisis digital en las empresas españolasRaúl Salgado 16 mayo, 2023 La digitalización de la empresa española se ha estancado en el ámbito del desarrollo web, a pesar de que esta transformación es uno de los principales objetivos del Plan de Recuperación, Transformación y Resiliencia. Si bien casi 3 de cada 10 euros de los fondos europeos irán destinados a digitalizar la economía, muchos expertos alertan de que lo importante no son tanto los recursos disponibles como la manera de invertirlos y aprovecharlos. Para ello, resulta fundamental cualificar a las personas, para que puedan sacar el máximo rendimiento de sus negocios en el mundo digital. Aunque es de vital importancia la presencia en Internet, un análisis de la agencia SEO Eskimoz revela que la digitalización se ha frenado desde 2018 y que más del 20% de las empresas españolas no tiene presencia web. Usar Zoom, reunirse por Teams o trabajar desde casa no es digitalizarse, sino que se requiere un cambio cultural impulsado desde la dirección para que termine calando en todos los trabajadores de la empresa. Causas de la crisis digital que sufren las empresas españolas Maxence Marius, director general de Eskimoz en España, detalla las siguientes: 1. El miedo a lo desconocido Todos utilizamos móviles, ordenadores, buscamos cosas en Google… Pero ciertos empresarios tienen reparo a pasarse al mundo digital por si no les resulta rentable. Y tienen que saber que sí, que todo se busca por Internet y que si no estás ahí, no existes. “La digitalización ha crecido bastante en los últimos años, sobre todo después de la pandemia. Las empresas que por aquel entonces no tenían un sitio web o un ecommerce vieron que era algo fundamental”. Marius también destaca que pese a que todavía existen muchos negocios sin digitalizar, la mayoría de los que sí lo están tienen sus entornos web bastante descuidados. “Esto significa que no se tienen en cuenta todos los factores necesarios para que sus páginas web, redes sociales o aplicaciones sean verdaderas herramientas de marketing. No sólo vale con la estética o los mensajes, sino que es necesario tener en cuenta el posicionamiento orgánico, las campañas en buscadores y, por supuesto, la medición. ¿Cómo vas a saber si lo estás haciendo bien si no mides tus acciones?”. Respecto a los entornos web de las empresas españolas, el director general de Eskimoz en España sostiene que el verdadero problema es la poca madurez de nuestro mercado. 2. La falta de inversión Los últimos años se han caracterizado por una sucesión de crisis (pandemia, guerra en Ucrania, inflación…) que han disparado la incertidumbre y dejan tras de sí una retahíla de incógnitas y dudas en el terreno socioeconómico y laboral, lo que lleva a muchas empresas a priorizar gastos y, erróneamente, a redirigir los fondos a otras áreas distintas a la digitalización. En este sentido, uno de los mayores problemas para Marius es que los directivos suelen dejar en último lugar la inversión en sus canales de adquisición e innovación y tienen una alta resistencia al cambio. No obstante, también reconoce que las grandes empresas han apostado por invertir en su digitalización y han obtenido una ventaja competitiva, como es el caso de la banca digital o el de gigantes del sector textil, que implementaron su sistema de ecommerce y adquirieron una gran cuota de mercado. 3. Perfil de empresa El relevo generacional al que se enfrentan tantas empresas constituye un gran avance en términos de digitalización, ya que los próximos directivos serán nativos digitales. Además, tal y como recuerda Marius, desde las organizaciones gubernamentales y europeas se está ofreciendo financiación a fondo perdido -como son los Fondos Next Generation o el Kit Digital– y por lo tanto, “es el momento perfecto para impulsar la digitalización en España y Europa”. El dinero no asegura el éxito del proceso de transformación digital, ya que existe un significativo riesgo de dispersar los esfuerzos en iniciativas inconexas. No pocos expertos admiten que, a pesar de todo, tenemos unos excelentes profesionales y unas muy buenas empresas, al margen del enorme potencial de crecimiento y desarrollo en términos digitales. Tipología de empresas más afectadas En cualquier caso, ¿a qué tipo de empresas afecta la crisis digital? Marius afirma que, en cuestión de tamaño, las más afectadas son las pymes, que suelen tener menos recursos y opciones de invertir en su digitalización. Sin embargo, remarca que cada vez hay más opciones de externalizar servicios y augura que esa brecha irá reduciéndose en los próximos años. Sobre la localización, considera que las empresas situadas en zonas rurales suelen ser las más atrasadas. Y puntualiza que, aunque a veces pasen desapercibidas al compararlas con las de Madrid, en comunidades como Cataluña, País Vasco, Navarra, Cantabria o Asturias el avance digital es más que notable. ¿Es un problema de recursos o de concienciación? “Si no crees en algo al cien por cien, y además no tienes suficientes recursos, no te vas a arriesgar. Pero es una tendencia que va cambiando. Los empresarios, los emprendedores… todos deben saber que hay que estar presentes en Internet, que a día de hoy no es un proceso complicado y que, gracias a empresas expertas lleva menos tiempo, pero que es la única manera de sostenerse en el mercado”. Marius cree que es un problema de educación y macroeconomía. “Si no involucras a los jóvenes en puestos de dirección, se estanca el ecosistema empresarial y el país en sí mismo». A su juicio, el ecosistema digital viene precedido por una relación entre el Estado, la educación y las empresas. “El Estado debe ser el facilitador de los recursos y la financiación necesarios, las empresas tienen que impulsar el cambio, y la educación ha de favorecer las habilidades digitales indispensables hoy en día”, apostilla. Por otro lado, destaca que en nuestro país tenemos varios hubs tecnológicos, como Madrid, Málaga o Barcelona, por lo que es cuestión de tiempo que tanto los recursos como la concienciación suban de nivel. Todo se busca en Internet Una vez vistos los principales factores de la crisis digital, cabe preguntarse por las medidas fundamentales que podrían resolverlos. Y en este marco, Marius sostiene que lo más importante es tener en cuenta que el mundo digital ya no es cosa del futuro. “No lo era hace unos años, pero ahora menos. Todo se busca en Internet. Además, estamos ante la próxima revolución industrial gracias a la inteligencia artificial y la web 3.0, que cambiará por completo la forma en la que interactuamos en Internet”, concluye. Imagen de Drazen Zigic en Freepik 5 alternativas a ChatGPT para generar contenidosDeclaración de la Renta: guía para autónomos
Boletín semanal de Ciberseguridad, 6 – 12 de mayoTelefónica Tech 12 mayo, 2023 Actualizaciones de seguridad en productos Fortinet Fortinet ha anunciado un conjunto de actualizaciones de seguridad que corrigen hasta un total de 9 vulnerabilidades, 2 de las cuales son consideradas de alta gravedad y afectan a FortiADC, FortiOS y FortiProx. Por una parte, se encuentra el fallo de seguridad registrado como CVE-2023-27999 que afecta a las versiones 7.2.0, 7.1.1 y 7.1.0 de FortiADC. Un actor malicioso podría aprovechar este error a través de argumentos elaborados para los comandos existentes, lo que les permitiría ejecutar comandos no autorizados. Por otra parte, se encuentra la vulnerabilidad CVE-2023-22640, que surge de un error en el componente sslvpnd de las versiones 7.2.x, 7.0.x, 6.4.x, 6.2.x y 6.0.x de FortiOS y en las versiones 7.2.x, 7.0.x, 2.0.x y 1.xx de FortiProxy. En concreto, este error permite que un atacante autenticado envíe solicitudes especialmente diseñadas con el objetivo de realizar una ejecución de código arbitrario. Desde Fortinet se recomienda actualizar los activos a la última versión disponible para corregir dichos fallos. Más info → Intel investiga fuga de claves privadas tras incidente de MSI Recientemente, la compañía MSI confirmaba una brecha de datos sufrida en un incidente de seguridad que habría ocasionado la filtración de claves privadas afectando a numerosos dispositivos. A raíz de estos hechos, la compañía Intel está investigando una posible filtración de las claves privadas de Intel Boot Guard. Este activo se trata de una función de seguridad que protege el proceso de arranque del sistema operativo en los procesadores de Intel. En base a ello, actores maliciosos, mediante dicha filtración podrían desactivar la protección de Boot Guard en los sistemas afectados, lo que les permitiría insertar software malicioso en el proceso de arranque. El equipo de investigadores de Binarly han publicado una lista con el hardware de la compañía MSI afectado. Más info → Patch Tuesday de Microsoft incluye vulnerabilidades 0-day explotadas activamente En su última actualización de seguridad, Microsoft ha corregido un total de 38 vulnerabilidades que afectan a varios de sus productos entre los que se encuentran afectados Microsoft Windows, SharePoint u Office y de las cuales 6 han sido categorizadas como críticas y 32 como importantes. Entre todas ellas, destacan tres vulnerabilidades 0-day, de las cuales dos están siendo activamente explotadas. En concreto, se trata de las registradas como CVE-2023-29336, CVSSv3 de 7.8 según fabricante, siendo un fallo en el kernel Win32k que podría ser aprovechada por actores maliciosos con el objetivo de obtener privilegios de SYSTEM. Por otra parte, el fallo de seguridad registrado como CVE-2023-24932, CVSSv3 de 6.7 según fabricante, se trata de un fallo de omisión en el modo de arranque seguro que podría ser utilizado para instalar el software malicioso BlackLotus UEFI. En último lugar, cabe reseñar la última de las vulnerabilidades 0-day catalogada como CVE-2023-29325, CVSSv3 de 8.1 según fabricante, que si bien no ha sido activamente explotada se trata de una falla de seguridad en Windows OLE de Microsoft Outlook que puede explotarse mediante correos electrónicos especialmente diseñados y desencadenar en una ejecución de código remoto. Más info → SAP corrige 28 vulnerabilidades en su patch day de mayo SAP ha publicado 24 notas de seguridad, entre las que se incluyen un total de 28 vulnerabilidades, dos notas clasificadas como críticas y nueve de alta prioridad. En cuanto a la nota nº 3328495 considerada crítica al ser calificada con una puntuación CVSS de 9.8, corrige cinco vulnerabilidades en la versión 14.2 del componente Reprise License Manager (RLM) utilizado con SAP 3D Visual Enterprise License Manager. Por un lado, la identificada como CVE-2021-44151, permitiría a un atacante secuestrar la sesión a través de fuerza bruta. Por otro lado, la clasificada como CVE-2021-44152, podría derivar a que un usuario no autenticado cambie la contraseña de cualquier usuario, obteniendo acceso a su cuenta. La CVE-2021-44153 podría ser explotada para ejecutar un binario malicioso. La CVE-2021-44154, por su parte, podría causar un desbordamiento de búfer. Finalmente, la identificada como CVE-2021-44155, permitiría a un atacante enumerar usuarios válidos. Se recomienda actualizar SAP 3D Visual Entreprise License Manager a la v ersión 15.0.1-sap2, además de deshabilitar la interfaz web de RLM. En último lugar, la nº 3307833, con CVSS 9.1, incluye correcciones de fallos de divulgación de información para SAP BusinessObjects Business Intelligence Platform. Más info → Nuevos detalles acerca de la distribución de Amadey y Redline Stealer McAfee Labs ha publicado un análisis acerca del ejecutable malicioso con el que se distribuyen varios tipos de malware como Amadey y Redline Stealer. Su nombre original es wextract.exe.mui y, dentro de este, se encuentra un archivo CAB, que contiene un atributo denominado RUNPROGRAM, utilizado para iniciar cydn.exe, el cual contiene otros dos ejecutables, aydx.exe y mika.exe, que son desplegados como malware. Por otro lado, hay otro atributo, POSTRUNPROGRAM, que contiene una instrucción para ejecutar vona.exe. Todos estos ejecutables se ubican en la carpeta TEMP como archivos temporales, y se vinculan, junto con otros ejecutables de sus procesos secundarios con Redline Stealer y Amadey, además de desactivar los mecanismos de seguridad. Más info → Foto de apertura: Freepik. Medidas para reducir la brecha digital de género sin esperar 32 añosPasskey es otro clavo de Google en el ataúd de las contraseñas
¿Le darán su empleo a una Inteligencia Artificial?Jorge A. Hernández 12 mayo, 2023 Si es usted de los que cree que la Inteligencia Artificial (IA) puede dejarlo sin empleo le tenemos una buena y una mala noticia. La mala es que podría tener parte de razón, pero la buena es que la IA abrirá la puerta a nuevas profesiones y habilidades en un futuro cercano. Hace unos meses, gracias al auge de la Inteligencia General generativa, especialmente de moda gracias a plataformas como ChatGPT, Bard o Midjourney, se decía que saber comunicarse con estas IA podría convertirse en una profesión. Pues este oficio ya tiene nombre y es Prompt engineering, una disciplina que consiste en dar una serie de instrucciones (prompt) a una Inteligencia Artificial para que esta genere resultados. Y aunque suene sencillo no es tan fácil, se debe ser claro y conciso, entre otras variables. Pero esta es apenas una muestra del impacto que la Inteligencia Artificial podrá tener en las profesiones del futuro. Porque al igual que sucedió con la primera revolución industrial del siglo XIX, la tecnología desplazó algunos oficios y creó otros, y se estima que pasará lo mismo con la revolución digital de nuestros días. Algunas cifras y una mirada al futuro Aunque existen diversas cifras, se estima que las plataformas de IA pueden reemplazar 85 millones de puestos de trabajo para 2025. En este escenario, los oficios en mayor riesgo son aquellos repetitivos, fácilmente automatizables, y por supuesto los que implican alto riesgo para los seres humanos. Hablamos de labores tradicionales en oficinas como ser secretaria, contable, vendedor de o cajero de banco. Incluso, recientemente, Bill Gates, uno de los fundadores de Microsoft, declaraba que en 18 meses servicios de IA como ChatGPT podrían reemplazar a los profesores escolares. Una de las claves para este avance no son solo las grandes capacidades de cálculo, también las dramáticas mejoras para comunicarse con los seres humanos usando lenguaje natural. Por ello, otras profesiones en alto riesgo son traductores y periodistas, incluso programadores. Y si miramos a los robots enfermera usados durante la pandemia podemos observar otras profesiones que pueden ser automatizadas, no solo ayudando a descongestionar los servicios labores, incluso pueden salvar vidas. Nuevas labores se abren paso Pero al mismo tiempo que disminuye la demanda de algunas profesiones también aumenta la necesidad por nuevos oficios como pasa con los científicos de datos, los entrenadores y auditores de IA, así como los expertos en ética para plataformas de Inteligencia Artificial. Otras profesiones que, aunque hace pocos años podrían parecer ficción, hoy tienen un buen futuro son los conductores de camiones a control remoto, de drones y los técnicos en sistemas de energías renovables. Sin embargo, no existe un reemplazo para la verdadera creatividad humana o como lo diría el filósofo Elbert Hubbard: «Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario». Conoce o adquiere las soluciones digitales que Movistar Empresas tiene para impulsar la transformación de tu negocio aquí. Foto de racool-studio
Más allá del ChatGPT, tecnologías emergentes para el 2023Jorge A. Hernández 12 mayo, 2023 Aunque la Inteligencia Artificial, el Blockchain y el IoT están acaparando las portadas de la prensa, existen otras tecnologías que están cambiando al planeta. Conozca algunas de las más destacadas en el 2023. Si usted escribe la palabra ChatGPT en Google en 0.34 segundos tendrá más 720 millones de resultados, una cifra ridícula pero que exhibe un problema reciente con la Inteligencia Artificial y es que el sol a veces no nos deja ver el paisaje. Para ser más exactos, un estudio de Accenture reveló que el 63% de las organizaciones están dando prioridad a las inversiones en Inteligencia Artificial sobre otras tecnologías. Y eso es un problema, porque, aunque la Inteligencia Artificial es una herramienta maravillosa no es la única. Impresoras que hacen de todo Un ejemplo claro de una tecnología que está cambiando paradigmas y que no se escucha tanto es la impresión 3D. Y la verdad, aunque parece novedosa, su concepto no lo es tanto. Se originó desde 1945 y empezó a ponerse en práctica en 1971. Usada desde hace años para prototipado rápido y para la elaboración de repuestos, joyas y prótesis, entre otros usos, la impresión 3D se está volviendo cada vez más omnipresente. Desde su uso para la elaboración de motores de autos hasta para crear concreto. Computación cuántica Propuesta desde los años ochenta por Richard Feynman and Yuri Manin, la computación cuántica podría desencadenar una revolución en áreas como la criptografía y las simulaciones digitales, incluso en la composición de nuevos elementos biológicos y químicos. Por ello, solo en 2022 se invirtieron más de 2.350 millones de dólares en una carrera tecnológica que ha reunido a gigantes como IBM, Google, Microsoft e Intel, además de pequeñas startups que están empezando a desarrollar el hardware y el software de un nuevo mercado. Computación en el borde La tecnología moderna descansa en la conectividad, con cada vez más dispositivos inteligentes en la red es necesario descentralizar el poder de cómputo para llevarlo más cerca de donde se necesita para disminuir la latencia y mejorar los servicios. Porque la computación en el borde es un mercado creciente que ha pasado de ‘apenas’ 7.440 millones de dólares en 2021 a más de 157 mil millones proyectados para 2030. Fusión nuclear y la búsqueda de nuevas energías A finales de 2022, un grupo de científicos estadounidenses del Lawrence Livermore National Laboratory lograron algo que merecería más atención: por primera vez se logró generar más energía que la que se invirtió en una reacción de fusión nuclear. Aunque estamos a años, tal vez décadas, de ver un uso práctico de este descubrimiento, este experimento fue el comienzo de una nueva promesa para generar energía limpia en el planeta. Realidad extendida Desde que, en 2016, un videojuego para celulares (Pokemon Go) pusiera a millones de personas a cazar monstruos de una franquicia japonesa en medio de las calles del mundo real, el mundo no volvería a ignorar la realidad aumentada. Pero esta fue apenas una demostración de una tecnología que está cambiando no solo la industria del entretenimiento sino también la forma como compramos y aprendemos. En conclusión, existen tecnologías para todas las áreas y aunque, a veces, los medios de comunicación y redes sociales se dejen llevar por unas pocas, debemos recordar que existe un verdadero ejército de científicos trabajando en todas las ciencias para mejorar nuestra forma de vida. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Foto de freepik
5 alternativas a ChatGPT para generar contenidosEdith Gómez 11 mayo, 2023 Muchos sois los que habéis descubierto el potencial de ChatGPT. La acogida ha sido de tal magnitud que en algunas ocasiones los servidores de la IA conversacional se han saturado, por lo que no hemos podido usar la herramienta cuando la necesitábamos. Por ello, en este post ofrecemos varias alternativas a ChatGPT para crear contenidos y hacerle preguntas como si se tratara de un humano. ¡Sigue leyendo para descubrirlas! ¿Qué es una IA conversacional? Una IA conversacional es una herramienta diseñada para interactuar con los usuarios de manera natural y eficiente simulando una conversación. Esta tecnología se basa en el procesamiento de lenguaje natural (PLN) y el aprendizaje automático, y es capaz de comprender el significado de las palabras, procesar y responder al lenguaje humano mediante una conversación útil y relevante. Con la ayuda de redes neuronales y algoritmos avanzados, una IA conversacional puede reconocer patrones en el lenguaje, analizar el sentimiento y entender las intenciones del usuario. Los chatbots y asistentes virtuales de voz son ejemplos de aplicaciones de IA conversacional que se utilizan en la automatización del servicio al cliente, la generación de lenguaje natural y la personalización de conversaciones, mediante un interfaz hablado o escrito. ¿Cómo funciona la IA conversacional? Primero, el sistema analiza la entrada del usuario para determinar su intención y el contexto de la conversación. Luego, utiliza algoritmos avanzados para generar una respuesta coherente que tenga en cuenta el tono y el sentimiento de la entrada del usuario. Otra consideración que debes tener en cuenta es que la IA conversacional también puede aprender y mejorar con el tiempo a medida que se le proporciona más información y datos para procesar. Cinco alternativas a ChatGPT de IA conversacional ¿Qué otras alternativas existen a ChatGPT que pueden ser útiles para generar contenidos? Te contamos cinco: 1. Bing Chat Bing Chat es una buena alternativa a ChatGPT, puesto que está conectada a Internet y tiene fuentes de información actualizadas; es decir, que si le preguntamos por una ley que se acaba de aprobar o quién ganó el último partido de la liga, nos va a dar información actualizada sobre ello. Además, ofrece enlaces a la información que muestra, lo que brinda una experiencia más completa y enriquecedora para el usuario. 2. Chatsonic ChatSonic es uno de los últimos modelos de generación de respuestas de diálogo preentrenados a gran escala, diseñado específicamente para conversaciones de varios turnos. Es una de las mejores alternativas a ChatGPT y similar a Bing, cuya información la recoge de Google. Además, cuenta con 16 tipos de personajes diferentes para variar las conversaciones. A diferencia de ChatGPT, se puede hablar con la IA mediante el micrófono, como con el asistente de Google y Siri, y la plataforma puede responder con voz, si así lo deseas. Una vez finalizada la conversación, se pueden compartir las respuestas a través de enlaces o documentos de Word y PDF. También tiene incorporado un generador de imágenes con IA que funciona a partir de las indicaciones que se le dan. Su versión gratuita está limitada a diez mil palabras y hay que crearse una cuenta para usarla. 3. Perplexity Si hay algo que diferencia a esta herramienta de ChatGPT es que cita las fuentes que usa para responder las preguntas de los usuarios. Esta IA conversacional es muy similar a Bing y su uso es gratuito. Lo mejor de todo es que no es necesario crear ninguna cuenta. 4. Jasper Funciona igual que ChatGPT, con la diferencia de que se enfoca más en la creación de contenidos SEO. Entre sus funciones destacan: Búsqueda automática de palabra clave. Redacción persuasiva. Optimización de contenidos. Identificar ideas y frases. Se puede integrar con Hubspot y WordPress. La herramienta no es gratuita y su plan básico cuesta 24 dólares al mes. 5. Character.AI ¿Te imaginas mantener una conversación con Elon Musk, Sócrates o el mismo Michael Jackson? ¿Y si te dijera que podrías hacerlo con esta IA conversacional? Character.AI permite a los usuarios hablar con personajes famosos, ya sean ficticios o reales, que estén vivos o no. Responderá de forma parecida a como responderían estas celebridades y para ello se basa en noticias, datos de artículos, ensayos, libros y otros textos que recogen cómo piensan o son estos personajes. ¿Te han resultado interesantes estas alternativas a ChatGPT? ¿Cuál de ellas has probado ya? Imagen de frimufilms en Freepik El arte de la persuasión en la negociación y la ventaPrincipales causas de la crisis digital en las empresas españolas
Medidas para reducir la brecha digital de género sin esperar 32 añosNacho Palou 10 mayo, 2023 El informe Sociedad Digital en España 2023, de Fundación Telefónica, dedica un apartado específico para analizar la brecha de género en el ámbito del talento digital. Destaca que, si bien el acceso y uso de los recursos digitales se ha convertido en una herramienta esencial en el día a día de la sociedad de la información, todavía existe una brecha digital de género que tiene efectos negativos para las mujeres, tanto en el ámbito personal como en el profesional. La brecha de género digital se crea por las desigualdades en el acceso, uso y habilidades en el ámbito digital entre hombres y mujeres. El informe señala que, en España, la brecha digital de género se relaciona principalmente con la formación científica y tecnológica y con el mercado laboral en las profesiones STEAM. En cambio, no existe tanta diferencia cuando se trata de utilizar internet y otras tecnologías cotidianas. Cómo se mide la brecha digital de género La Comisión Europea mide las brechas digitales de género en los estados de la Unión mediante el informe anual Women in Digital Scoreboard, que evalúa tres componentes: Uso de Internet: En el caso de España, las mujeres utilizan internet en una proporción similar a la de los hombres. Excepto cuando se trata de utilizar la banca electrónica y relacionarse con la Administración, donde los hombres superan a las mujeres.A pesar de esto, el uso de internet por parte de las mujeres españolas supera en 10 puntos la media de las mujeres comunitarias. Habilidades digitales: España supera la media de los Estados miembros, obteniendo una puntuación de 65 sobre 100 y ascendiendo al cuarto puesto en la clasificación por países.Sin embargo, todavía se registra una menor proporción de mujeres con habilidades digitales en comparación con los hombres. Talento y empleo digitales: Es en la formación y el empleo digitales donde se presentan las principales brechas de género. En España, el número de graduadas en profesiones STEAM sigue siendo de 12 por cada 1.000 habitantes, mientras que los graduados suponen 29 por cada 1.000.De entre todas personas empleadas solo el 1,7% son mujeres especializadas en TIC, frente al 6,2% de los hombres. En el ámbito digital existe una brecha salarial del 9% entre ambos sexos, en descenso desde el 12% del informe anterior. Los datos de Eurostat muestran que, en 2021, las mujeres representaban menos del 20% de los perfiles TIC, frente al más del 80% de los hombres. Esta proporción apenas ha variado unas décimas porcentuales desde entonces. Las pequeñas empresas ganan talento femenino Sin embargo, es importante destacar el progreso en la presencia de la mujer en puestos de tipo tecnológico en el mercado laboral. Así lo reflejan los datos del Instituto Nacional de Estadística (INE), que indican que la proporción de empresas que cuentan con mujeres especialistas en tecnologías de la información y las comunicaciones ha crecido del 35% al 40% en un año. El mayor incremento de presencia de mujeres especialistas en TIC (del 30 al 36%) se ha producido entre las pequeñas empresas, de entre 10 y 49 empleados A pesar del progreso en la presencia de la mujer en puestos de tipo tecnológico, aún queda un largo camino por recorrer para cerrar la brecha digital de género en España. Igualdad digital de género en España… en 2053 (al ritmo actual) En este sentido, si bien un informe de ClosinGap promovido por Telefónica muestra que la presencia de mujeres en puestos de tipo tecnológico sigue siendo escasa, también revela que el 60% de las grandes empresas tienen personal femenino de perfiles tecnológicos. Sin embargo, la proporción de mujeres dentro de las plantillas tecnológicas sigue siendo del 25%. Los porcentajes de mujeres y hombres ocupados en profesiones digitales han crecido a la misma tasa anual entre 2019 y 2021. De mantenerse el ritmo actual de evolución, la brecha de género tardaría 32 años en desaparecer. Lo que indica que se necesitan políticas y estrategias urgentes para cerrar la brecha digital de género y garantizar la igualdad de oportunidades. La falta de habilidades digitales genera exclusión y dificulta o impide realizar tareas cotidianas: pedir citas con la administración, acceder al banco o pagar impuestos y tributos. Causas y consecuencias de la brecha digital de género Algunas de las principales causas de la escasa presencia de mujeres en las profesiones digitales son, según ClosinGap, Falta de conciliación entre la vida laboral y personal. Estereotipos de género que influyen desde edades tempranas. Falta de referentes y de visibilidad del talento tecnológico femenino. Por lo que, para las mujeres, la brecha digital de género supone Limitar sus oportunidades laborales al carecer de suficiente formación digital. Dificultar el acceso a categorías profesionales mejor remuneradas, con frecuencia vinculadas a perfiles tecnológicos. Autoexcluirse por la influencia de estereotipos y la falta de referentes. Imagen de Tonodiaz en Freepik La brecha digital de género también tiene un impacto económico negativo en la economía española: el valor perdido se calcula equivale a una quinta parte del PIB, cerca de 215.000 millones de euros. Otras consecuencias de no fomentar el talento digital femenino son: Riesgo de perpetuar la «masculinización» de las profesiones digitales. Mayor déficit de profesionales cualificados en los diferentes ámbitos tecnológicos —que en 2022 superó las 124.400 personas en España, incluyendo en Ciberseguridad— y el coste de oportunidad que supone para el conjunto de la sociedad. Formación STEAM y concienciación también en el ámbito digital Por lo tanto, siguen siendo necesarias medidas que reduzcan estas brechas y fomenten la igualdad de oportunidades en el ámbito digital. Esto implica la implementación de políticas y programas que promuevan la formación y el acceso a la tecnología para las mujeres, así como la eliminación de las barreras y estereotipos que limitan su participación en el ámbito y en el mercado laboral digital: Promoviendo la formación STEAM entre las niñas y jóvenes. Creando programas de capacitación y formación en el ámbito tecnológico específicos para mujeres. Motivando a las empresas para que adopten medidas que favorezcan la igualdad de género en sus plantillas, incluyendo la promoción de mujeres en puestos de liderazgo y la eliminación de la brecha salarial. “Las actividades de mentoring, la orientación profesional y académica coordinada con el mundo de la empresa, y el contacto con referentes son fundamentales para incrementar las vocaciones STEAM,” dice Verónica Pascual, CEO de ASTI Mobile Robotics Group y presidenta de ASTI Talent & Tech Foundation. Además, es necesario que se realicen campañas de concientización sobre la importancia de la igualdad de género en el ámbito digital y se promueva la inclusión de mujeres en espacios de decisión y desarrollo tecnológico. Esto permitirá crear soluciones más inclusivas y equitativas que beneficien a toda la sociedad. Los equipos más diversos permiten tomar mejores decisiones y crear productos y servicios más innovadores. Fuente: Comisión Europea. Un reto social fundamental Reducir la brecha digital de género es un reto fundamental para garantizar la igualdad de oportunidades en la sociedad digital. Lograr que más mujeres adquieran habilidades digitales y se interesen por carreras tecnológicas es un desafío colectivo en todos los niveles. Desde padres y educadores hasta responsables políticos y sociales, pasando por empresarios, administraciones y gobiernos. 📑 El informe Sociedad Digital en España 2023 de Fundación Telefónica, ofrece una panorámica sobre el grado de adopción y uso de la tecnología de la sociedad española. También aborda tendencias como la digitalización de la industria (Industria 4.0), Blockchain o Web3. En resumen, necesitamos políticas y programas efectivos que fomenten la formación, el acceso y la participación de las mujeres en el ámbito tecnológico. También eliminar las barreras y estereotipos que limitan su participación. Solo de esta manera podremos construir una sociedad digital justa y que aproveche todo su potencial. Fotografía principal: Rawpixel en Freepik. ¿Pagar cuando te infectas por ransomware? Demasiados grisesBoletín semanal de Ciberseguridad, 6 – 12 de mayo
¿Pagar cuando te infectas por ransomware? Demasiados grisesSergio de los Santos 9 mayo, 2023 Internet está lleno de artículos explicando por qué no debe pagarse el ransomware. Y probablemente llevan razón, pero si no se diferencia entre el tipo de ransomware y quién es el afectado, las razones expuestas pueden no tener tanto sentido. Por tanto, es necesario explicar bien las circunstancias del afectado para entender por qué no debe pagarse y sobre todo, entender bien la situación para tomar las decisiones adecuadas. Dos tipos de ransomware Lo primero es tener claro que existen dos tipos de ransomware: Ataque «doméstico» El primero apareció de forma masiva sobre el 2012, como evolución natural del malware del “virus de la policía” y afectaba al usuario medio. Desde 2017, no ha desaparecido pero su incidencia ha bajado considerablemente. Eran ataques a víctimas aleatorias desprevenidas que pedían cantidades elevadas pero abordables por un individuo. Este tipo de ataque “doméstico” tiene una respuesta quizás más directa: no debe pagarse a no ser que haya una buena razón para ello. Nadie garantiza que se devuelvan los archivos (un ejemplo divertido es esta anécdota en la que, a pesar de no haber infectado nada realmente, el atacante seguía insistiendo en que debía pagarle). Tampoco que se vuelva a extorsionar a la víctima. Y la mayoría de las veces, es más que probable que el usuario pueda seguir viviendo sin sus muchos de sus ficheros, datos, etc. Pero… ¿y si su negocio, sustento, clientes y futuro depende de recuperar esos datos? Entonces, la respuesta se complica. Ataque profesional Porque no es el momento de culpabilizar a la víctima (bastante tiene ya) porque su backup también haya sido cifrado, no funcionase, o simplemente no dispusiera de ninguno. En un ataque de ransomware profesional todo es más complejo, estamos hablando de campañas que han podido suponer meses de trabajo y estudio para el atacante, con el único objetivo de entrar hasta las entrañas de la red (a veces, enorme) y, en el momento exacto, tomar el control y cifrarlo todo. En esos momentos ya es muy tarde. Imagen de DCStudio en Freepik. Todo el sistema queda cifrado y a veces se necesitan meses para comprobar no solo que se ha recuperado el sistema, si no que los atacantes no pueden volver a entrar. Aquí, cada día se pierden miles y miles de euros por no poder operar, ante la frustrante imposibilidad de llevar adelante el negocio. La situación es mucho más crítica y seria, y por eso los atacantes piden del orden de millones de euros por el rescate. En ese momento comienza una negociación, porque cuando hay tanto en juego no pagar no es algo que se descarte enseguida. Igual que en la vida real con secuestros de personas en los que el pago es una opción que siempre se baraja. Pero es siempre la última opción. De hecho, es una opción que puede que termine siendo oficialmente ilegal. En julio de 2019, la confederación de alcaldes de Estados Unidos en su encuentro anual, recomendó no pagar. Si se paga, se les incentiva para seguir atacando, decían. En ese caso, el estamento no iba más allá del puro posicionamiento “moral”, pues no resultaba vinculante. Luego se fue más allá, dos propuestas de dos senadores (uno demócrata y uno republicano) contemplaban en enero de 2020 que se prohibiese gastar dinero público en estos rescates. El senador republicano proponía, además, que se crease un fondo para ayudar a las organizaciones a mejorar su ciberseguridad. Se sigue yendo más allá Ahora la Oficina de Control de Activos Extranjeros de la Tesorería (OFAC) comunica que “las empresas que facilitan los pagos de ransomware a los ciberdelincuentes en nombre de las víctimas, incluidas instituciones financieras, empresas de seguros y empresas involucradas en análisis forense y respuesta a incidentes no solo fomentan las futuras demandas de pago de ransomware, sino que también corren el riesgo de violar las regulaciones de la OFAC”. El objetivo sería multar tanto a los que pagan, a los intermediarios y a los que reciben el dinero (si es que pudiesen ser identificados). El papel del “Threat Hunting” como acelerante en la respuesta a incidentes ransomware Más figuras de las que imaginas En realidad, la recomendación se resume en que en vez de pagar, se debería colaborar con las fuerzas del orden y no involucrar a intermediarios “tapadera” bajo pena de cometer ya algo ilegal y tipificado. ¿La razón? Muchos más afectados de los que pensamos están pagando, hasta el punto de que el proceso de pago en sí se ha convertido en un negocio. Imagen de Pressfoto en Freepik El proceso de pago en sí se ha convertido en un negocio. El negocio del ransomware se ha industrializado tanto desde el punto de vista de los atacantes (técnicas muy elaboradas, un trato muy profesional…) como desde el punto de vista de las víctimas, que ya usan a intermediarios y otras figuras como aseguradoras para hacer frente a la crisis. Cuando la continuidad de negocio es crítica, las compañías afectadas ponen en marcha varias vías. Por supuesto el intento de recuperación técnica, la evaluación de daños, etc. Pero también se inician otras vías “diplomáticas”, que pueden incluir un contacto con los atacantes y con otras compañías. Con los atacantes, se regatea y negocia, se establece una línea de diálogo como si de cualquier otro tipo de transacción se tratase. Incluso, puede que los extorsionadores ofrezcan unos útiles consejos después de que la víctima haya pasado por caja. Y como cualquier negociación, se puede delegar. Cibercrimen, una amenaza constante para todo tipo de empresas La figura de los intermediarios A la luz de este turbio negocio de la extorsión, han surgido los intermediarios que ofrecen servicios de “consultoría” que impliquen abordar esa negociación y el pago del rescate. En este escenario industrializado, normalmente el pago sí garantiza la recuperación. Incluso, yendo más allá, las aseguradoras pueden ejercer de intermediarios. Puede que a estos negocios les compense más pagar a los atacantes que al afectado por los daños sufridos en función de lo que cubra su seguro. En resumen, un complejo entramado donde no todo está tan claro cuando hablamos de cifras y sobre todo muy distante del entorno doméstico donde las directrices suelen ser más claras. Las nuevas leyes en Estados Unidos buscan estrangular a los extorsionadores impidiendo que su negocio sea lucrativo… pero es posible que esta medida no sea suficiente porque muchas veces pesa más la continuidad de los negocios legítimos. La supervivencia… no a cualquier precio, si no al que (lamentablemente) imponen unos delincuentes. Foto principal: Omid Armin / Unsplash. Boletín semanal de Ciberseguridad, 29 de abril – 5 de mayoMedidas para reducir la brecha digital de género sin esperar 32 años
El arte de la persuasión en la negociación y la ventaRaúl Alonso 9 mayo, 2023 Enamorar es el objetivo, pero en casi todas las grandes historias de amor también está presente la persuasión, una capacidad valorada de forma diferente a lo largo de la historia y según el contexto donde se ejerza. Esa cualidad para modificar de forma consciente la decisión de una persona, o incluso de muchas personas, marca la diferencia del líder político y espiritual, pero en el tú a tú también persuade el amigo o el amante. Sin embargo, el entorno donde este arte se valora más positivamente es en el profesional, especialmente la persuasión en la venta y la negociación. Según la RAE, persuadir es “inducir, mover, obligar a alguien con razones a creer o hacer algo”. Pero más que manipular, en el contexto de los negocios la persuasión se entiende como la capacidad de influir sobre la decisión de los demás. Y se celebra más cuanto más adverso sea el entorno o el interlocutor, porque es ahí donde se demuestra la maestría. De otro modo, pocos candidatos saldrían victoriosos de un proceso de selección de personal, o comerciales de segundas marcas de una venta. Pero ¿de qué habilidades depende el poder de la persuasión? Sobre ello, Mercedes Costa, abogada y profesora de IE Business School, ahonda en su libro El negociador efectivo (LID Editorial, 2017). A continuación abordamos algunas de las reflexiones que ofrece la lectura de su obra en el capítulo final. Para que te escuchen, primero debes ser creíble Nadie persuade sin haber sido escuchado, para lo que antes “habrá conseguido ser creíble y confiable”, explica Costa poco antes de añadir cuatro recomendaciones: Llega lo más tranquilo posible: es importante tener un buen control emocional. Cuida cómo te presentas: el momento en que se produce el primer contacto nunca debe ser vivido como un acto rutinario, ya que se está construyendo esa influyente impresión inicial. Elige bien lo que vas a decir de ti mismo: hay que recordar que este mensaje siempre está condicionado por la autoestima. Y cuida cómo lo dices: nadie persuade si no parece creer en lo que está diciendo. Sólo cuando escuchas tienes toda la información Las recomendaciones de Costa están muy influidas por el mindfulness, práctica para la que es esencial “abrirse a la identidad de nuestro interlocutor”. Es lo que se conoce como escucha activa, que va a ser esencial en el arte de persuadir, por dos razones: “Hace que nuestro interlocutor se sienta bien en el diálogo, que tenga buena disposición para el intercambio de información, para la escucha y para nuestros posteriores actos persuasivos”. “Nos permite conocerle para poder unir nuestras propuestas con consecuencias que para él sean deseables”. Para que esta escucha realmente nos ayude, debe ser crítica y empática. En el primer caso, se trata de poner la escucha al servicio de la precisión y la información, para saber lo más posible acerca del tema que se aborda. Sin embargo, la escucha empática se centra en conocer al interlocutor: ¿habla y defiende una postura en la que cree de forma personal o la principal vinculación es exclusivamente profesional? Sólo si conozco y legitimo a mi interlocutor, lo convenceré “La indagación acerca de la otra parte, la observación y la escucha y, sobre todo, el cuidado por mostrar comprensión y respeto hacia la identidad de nuestro interlocutor supondrán una sólida base para después formular propuestas que le convenzan”, asegura Costa. El problema es que nunca hay tiempo suficiente para indagar y obtener la información que quisiéramos, por ello hay que saber priorizar en la búsqueda. Se debe actuar de forma serena e inteligente para conocer su cargo, evaluar si cuenta con gran experiencia o no, y si tiene la última palabra o debe consultar a un superior. Además, hay que estudiar su lenguaje verbal y gestual; para conocer cómo se expresa, será esencial en la fase final. También es importante que se sienta legitimado en su negociación, para lo que hay que mostrar respeto. Aunque nuestro posicionamiento esté muy lejano, siempre se debe mirar con franqueza, no interrumpir ni gesticular con desaprobación, y por supuesto no descalificar a nadie. Sólo si sé argumentar conseguiré persuadir La argumentación es el secreto del arte de la persuasión, pero sin la personalización del argumentario va a ser imposible persuadir, defiende Costa. Por eso, cada proceso cuenta con varias fases o técnicas comunes, y una última que habrá que diseñar a la medida: Saber estar. Querer conocer. Comprender al otro. Apartarse de los juegos de poder. Construir un argumentario. Tras ganar la confianza, informarse, comprender y legitimar, la persuasión llegará sólo si somos capaces de ofrecer argumentos que respondan a las motivaciones reales del interlocutor. Y es así como una decisión o postura preestablecida puede ser modificada con plena satisfacción de la otra parte. Economía digital en la Unión Europea: Apoyando a las pymes5 alternativas a ChatGPT para generar contenidos
Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todosNacho Palou 8 mayo, 2023 Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste (un kit básico cuesta unos 20 euros), versatilidad para ejecutar una amplia variedad de aplicaciones y soluciones, y una enorme comunidad de usuarios que comparte proyectos, tutoriales y todo tipo de contenidos para sacarle el máximo partido. En su configuración básica, la más asequible, Raspberry Pi no es un ordenador potente. Aunque su capacidad dependerá del modelo elegido, de su configuración, periféricos y componentes añadidos, y de las modificaciones que haga el usuario. Incluso en sus modelos más básicos y asequibles, las placas de Raspberry Pi pueden ejecutar programas con múltiples propósitos y aplicaciones. Sin embargo, en cualquiera de sus modelos, incluso en los más baratos, Raspberry Pi permite ejecutar aplicaciones con múltiples propósitos, incluyendo el control de instalaciones de domótica, de sistemas robotizados o como servidor web. Raspberry Pi 1 Model A+. Foto: RASPBERRY PI Pero, como suele suceder con los ordenadores de propósito general, al margen de cuál sea su potencia las placas de Raspberry Pi no son todo lo eficientes que podrían ser cuando se trata de ejecutar algoritmos y modelos de Inteligencia Artificial. Algo que Sony quiere solucionar. Sony integra su plataforma Edge AI, Aitrios, en las placas de Raspberry Pi Para cambiar esto, Sony ha anunciado una “inversión estratégica” que ayude a “impulsar el desarrollo de soluciones Edge AI” integrando su plataforma Aitrios en las placas de Raspberry Pi. De este modo Sony habilita capacidades de Inteligencia Artificial en este popular ordenador para todos. Esta integración permitirá a los usuarios de Raspberry Pi utilizar la plataforma Aitrios para ejecutar sus propias soluciones de Inteligencia Artificial; con desarrollos personalizados y adaptados a sus necesidades, sean domésticas o industriales. Aitrios proporciona a Raspberry Pi una capacidad mayor para procesar datos y modelos de Inteligencia Artificial en tiempo real. Al incorporar esta tecnología de Sony los dispositivos Raspberry Pi equipados con Aitrios son más eficientes procesando y analizando datos de forma local, en el mismo sitio donde esos datos se generan y donde son necesarios: en el borde (Edge) de la red y sin necesidad de enviarlos a un centro de datos o a una plataforma Cloud. Las placas Raspberry Pi se utilizan cada vez más en la industria debido a su bajo coste, versatilidad y capacidad para ejecutar una amplia variedad de aplicaciones y soluciones. Foto: RASPBERRY PI. Como vimos en un artículo anterior, procesar datos y ejecutar modelos de Inteligencia Artificial en el borde (Edge AI) es especialmente útil cuando se requiere una respuesta inmediata y sin depender de una conexión a internet. Por ejemplo: Para el control de drones y robots autopilotados, o para el reconocimiento de imágenes o de voz. Cuando un proyecto IoT se despliega en un área sin cobertura de red o en un entorno aislado, sin conectividad. Plataforma Aitrios de Sony para dispositivos IoT La plataforma Aitrios de Sony habilita el procesamiento de datos y la ejecución eficiente de algoritmos y modelos de Inteligencia Artificial en dispositivos IoT. Aitrios es una solución completa de hardware y software, escalable y flexible, explican desde Sony. Puede adaptarse a una amplia variedad de dispositivos y aplicaciones de IoT y está disponible en diferentes arquitecturas, como procesadores SoC o módulos periféricos. Puede controlarse con diferentes sistemas operativos. Estas características deberían facilitar su adopción por parte de la comunidad de usuarios de Raspberry Pi, al facilitar el desarrollo y la implementación de nuevos proyectos. De paso, Sony gana para Aitrios una potencialmente enorme base de usuarios y desarrolladores. La visión artificial local para monitorizar el inventario de un comercio protegiendo la privacidad de los clientes es un caso de uso de Edge AI. Foto: SONY. En lo que respecta al hardware, Aitrios utiliza un procesador de tipo ASIC (Application-Specific Integrated Circuit). Como ventaja con respecto a los procesadores CPU o de propósito general, los procesadores ASIC son especialmente eficientes ejecutando la tarea para los que han sido diseñados. En este caso, el procesador de Aitrios está diseñado específicamente para ejecutar y entrenar modelos de visión artificial y aprendizaje automático de ultrabaja latencia, lo cual mejorará la eficiencia de los ordenadores Raspberry Pi para procesar y analizar datos de forma local. Más artículos de esta serie: Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA. Edge AI: Inteligencia Artificial fuera de la nube. Fotografía de apertura: Karminski / Unsplash. ¿Salvará Rust el mundo? (I)Medidas para reducir la brecha digital de género sin esperar 32 años
Retos de ciberseguridad en las ciudades inteligentesJorge A. Hernández 5 mayo, 2023 La misma tecnología que hace parte de las 141 ciudades inteligentes que existen en el planeta es también un blanco seductor para los cibercriminales y hacktivistas. Conozca los retos de seguridad de las smart cities. Lo que antes era una rareza cada día se hace más común: las ciudades inteligentes. Recordemos que son, según el Banco Interamericano de Desarrollo (BID), aquellas que colocan a las personas en el centro del desarrollo, incorporando Tecnologías de la Información y Comunicación (TIC) en la gestión urbana. Con el liderazgo global de ciudades como New York, Londres, París, Tokio y Singapur, entre otras, estas urbes mueven gigantescas inversiones en tecnología que superarán los 327 mil millones de dólares para 2025. América Latina no es ajena a esta tendencia e incluye nombres como Santiago de Chile, Buenos Aires, Curitiba. Ciudad de México y Montevideo, entre otras. Con el liderazgo, en Colombia, de ciudades como Bogotá y Medellín. Retos y amenazas Pero, aunque las ciudades inteligentes pueden parecer similares en muchos aspectos, también tienen una gran diversidad. Por ejemplo, algunas ciudades se destacan por su sistema de transporte, otras por su sostenibilidad, otras por su cultura y entretenimiento, etc. Es decir, no todas las smart cities son iguales, aunque sí tienen en común una infraestructura tecnológica que las ayuda a cumplir con sus principales objetivos. Otra cosa que tienen en común es su preocupación por la seguridad. Según un estudio de la Universidad de California, llamado The Cybersecurity Risks of Smart City Technologies: What Do The Experts Think?, «Los expertos en ciberseguridad consideraron que las alertas de emergencia, la videovigilancia de las calles y los semáforos inteligentes presentaban más riesgos que otras tecnologías. Por lo tanto, las autoridades deberían considerar caso por caso si los riesgos cibernéticos superan los beneficios potenciales”. Porque las ciudades inteligentes tienen superficies de ataques enormes que, de un modo simplificado, se dividen en capas como: sensores y dispositivos conectados; infraestructura de red y comunicaciones urbanas inteligentes; plataformas para la gestión de M2M y computación en la nube, aplicaciones verticales, entre otras. Primero la seguridad Para hacer frente a los enormes retos que implica proteger a una ciudad con sus millones de habitantes, se deben construir todos sus servicios y soluciones alrededor de la seguridad desde el mismo diseño. Ya no se trata de crear productos y luego pensar el cómo protegerlos. Ahora la seguridad debe estar desde el inicio. Pero al mismo tiempo, las ciudades se deben pensar desde las necesidades de sus ciudadanos (people first). Es decir, existe un doble reto de incluir la seguridad y la calidad de servicio de los habitantes en las soluciones tecnológicas. Para resolver esta dicotomía no se trata solo de tecnología, sino también de metodologías ágiles que permitan diseñar soluciones y tomar decisiones, cambios, que permitan mejorar en forma progresiva. Después de todo, las ciudades son millones de millones de variables que deben protegerse de toda clase de amenazas, internas y externas, donde los mismos objetivos que se deben proteger también son fuentes de riesgo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Foto de evening-tao