¿Qué es la identidad digital y cómo afecta a Internet?

Jorge A. Hernández    5 mayo, 2023

¿Se comporta igual en su vida cotidiana y física a como lo hace en el ciberespacio y las redes sociales? Esta pequeña divergencia muestra una faceta cada vez más importante de la vida moderna, la identidad digital o identidad 2.0.

Como lo menciona el texto: Federated Identity Primer, aunque la identidad física y la digital son diferentes, los conceptos son los mismos. Existen un par de parámetros que la diferencian en su comportamiento, origen e información.

Recordemos que, según la Real Academia Española de la lengua (RAE), la identidad es el conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.

Sin embargo, la identidad 2.0, también conocida como identidad digital, tiene un par de características que la diferencian y puede ser definida más como el conjunto de información sobre una persona, organización o dispositivo electrónico que existe en Internet. En otras palabras, su identidad son los datos que lo caracterizan.

Huellas y características

Parte de esta identidad es la huella digital, ese rastro que dejamos de nuestras acciones en línea. Y no solo hablamos de las publicaciones y fotos en redes sociales, también de las compras que hacemos por las redes, las noticias que consultamos y los formularios que llenamos por la red.

¿Pero qué compone una identidad digital? La respuesta es variada, pero incluye componentes como nombres de usuarios y contraseñas. historial de compras, aficiones, gustos, nombre del correo electrónico, alias usados en redes sociales, URL del dominio de Internet que se posea, etc.

Otro aspecto que suele diferenciar la identidad digital de la física es que gran parte de la información que se comparte es selectiva. Es decir, depende de la voluntad del usuario que información compartir en la red; nombre, sexo, edad, nacionalidad, etc. Incluso la misma dirección de Internet puede ser alterada usando una VPN.

Relacionadas, aunque no quieran

A pesar de que pareciera que la vida digital y la tradicional fueran dos esferas completamente ajenas entre sí, eso no es tan cierto pues las actividades en línea pueden tener consecuencias directas en el mundo real. Hablamos desde afectaciones financieras hasta legales.

Y nos referimos a un mundo cada vez más digital con 4.950 millones de personas conectadas a Internet en 2022. Estas cifras han vuelto la autentificación y verificación de identidades una industria más importante que nunca y que se estima generará más de 32.940 millones de dólares para 2023.

Al mismo tiempo el robo de identidades en la red se ha convertido en un negocio cada vez más frecuente al punto que, en países como en Estados Unidos, un 20% de los estadounidenses afirman haber sido víctimas.

Resumiendo, la identidad digital ya es parte fundamental de nuestras vidas, querámoslo o no, porque información sobre nosotros ya circula en las redes, lo que implica varios desafíos tecnológicos, regulatorios (protección de la privacidad) e incluso éticos que apenas están comenzando.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí.

Foto de Freepik

Boletín semanal de Ciberseguridad, 29 de abril – 5 de mayo

Telefónica Tech    5 mayo, 2023

Vulnerabilidad crítica en los firewalls Zyxel

El fabricante de equipos de red Zyxel ha publicado parches de seguridad para una vulnerabilidad crítica que afecta a sus firewalls.

La vulnerabilidad, que fue descubierta y reportada por el equipo de TRAPA Security, ha sido clasificada como CVE-2023-28771 y con CVSS de 9.8. Permite que un atacante no autenticado ejecute algunos comandos del sistema operativo de forma remota mediante el envío de paquetes manipulados a un dispositivo afectado.

El fallo de seguridad afecta a las versiones de firmware de ATP (ZLD V4.60 a V5.35, parcheado en ZLD V5.36); USG FLEX (ZLD V4.60 a V5.35, parcheado en ZLD V5.36) VPN (ZLD V4.60 a V5.35, parcheado en ZLD V5.36), ZyWALL/USG (ZLD V4.60 a V4.73, parcheado en ZLD V4.73).

Hasta el momento, no se conoce que la vulnerabilidad haya sido explotada; sin embargo, Zyxel recomienda que se actualicen los firewalls a la última versión disponible.

Más info → 

Google lanza Chrome 113 con 15 actualizaciones de seguridad

Google ha lanzado al canal estable la versión 113 de Google Chrome para Windows, macOS y Linux, en la cual se solventan hasta 15 vulnerabilidades, 10 de ellas reportadas a Google a través de su programa bug bounty.

Ninguna de las vulnerabilidades ahora solucionadas es de alta criticidad, siendo la más relevante la catalogada como CVE-2023-2459, aún sin CVSS, pero por la que Google ha pagado 7,500 dólares al investigador Rong Jian.

Se trata de un problema de implementación inapropiada en Prompts, su gravedad se considera media y permitiría a un atacante remoto eludir las restricciones de permisos a través de una página HTML manipulada.

Esta última iteración del navegador ahora se implementa como la versión 113.0.5672.63 de Chrome para Linux y macOS, y como las versiones 113.0.5672.63/.64 de Chrome para Windows.

Más info

Vulnerabilidades en el protocolo BGP permiten a los atacantes realizar ataques DoS

Investigadores de Forescout Vedere Labs han publicado un informe que detalla nuevas vulnerabilidades en el protocolo BGP. Las vulnerabilidades, ya parcheadas y con un CVSS de 6.5, han sido clasificadas como CVE-2022-40302, CVE-2022-40318 y CVE-2022-43681.

Los fallos estarían relacionados con el análisis sintáctico de mensajes BGP encontrados en la implementación FRRouting que podrían ser explotados para lograr una denegación de servicio en peers BGP vulnerables.

La condición de DoS puede prolongarse indefinidamente mediante el envío repetido de paquetes maliciosos. Cabe destacar que dos de estos problemas (CVE-2022-40302 y CVE-2022-43681) pueden activarse antes de que FRRouting valide los campos BGP Identifier y ASN.

Más info

Vulnerabilidad crítica en adaptadores telefónicos de Cisco

La compañía Cisco ha emitido un aviso de seguridad en el que alerta sobre una vulnerabilidad crítica en adaptadores de teléfonos de dos puertos Cisco SPA112.

En concreto, el fallo de seguridad ha sido registrado como CVE-2023-20126, CVSSv3 de 9.8, y se debe a un fallo en el proceso de autenticación dentro de la función de actualización del firmware.

El aprovechamiento de esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario en el dispositivo afectado con todos los privilegios, y, consecuentemente, podría ayudar a un actor amenaza a moverse lateralmente en una red.

No obstante, se estima que la mayoría de estos no estén expuestos a internet, lo que hace que estas fallas sean susceptibles de ser explotadas desde la red local. En último lugar, cabe indicar que desde Cisco han indicado que el modelo afectado llegó al final de su vida útil, por ello que no recibirá ninguna actualización de seguridad y recomiendan reemplazar dicho adaptador al modelo de la serie ATA 190.

Más info

Fleckpe: nuevo malware de Android que suscribe a las víctimas a servicios premium

Securelist ha encontrado un nuevo malware para Android llamado Fleckpe divulgado a través de, al menos, 11 aplicaciones disponibles en Google Play que acumulan en conjunto más de 620.000 descargas.

En concreto, Fleckpe suscribe a las víctimas, sin su permiso, en diferentes servicios premium con tarificación especial, que entregan parte de la recaudación a los actores de la amenaza. Según Securelist, Fleckpe lleva activo desde 2022 y se ha difundido a través de 11 aplicaciones (ya eliminadas del market por Google), la mayoría editores de imágenes.

Fleckpe funciona recibiendo del C2 la URL donde debe suscribir a la víctima, la abre en modo invisible y copia el código de confirmación de las notificaciones. Una vez completado el proceso, la app funciona con normalidad, evitando así levantar sospechas por parte de la víctima.

Más info

Economía digital en la Unión Europea: Apoyando a las pymes

Alicia Díaz Sánchez    5 mayo, 2023

Hace unos días, se presentó en LaCabina -el espacio de inspiración tecnológica de Telefónica- el libro Economía digital en la Unión Europea: Apoyando a las pymes, proyecto que se incluye dentro de la cátedra Jean Monet de la UNED, financiada por la Unión Europea. La obra nace con el objetivo de ayudar a las empresas en el proceso de digitalización de sus negocios, y contiene información muy valiosa sobre economía digital, principales tecnologías para la transformación digital y consejos para implementar las soluciones digitales.

En el acto de presentación intervinieron cuatro de los autores del libro: Julio Navío, coordinador de la obra; Javier Vizcaíno, director de Pymes en Telefónica España; Javier Lorente, consultor y fundador de Ediacara Consulting; y Juan Palacios, jefe de Estrategia Pymes de Telefónica. Faltó a la presentación el quinto autor, David Villaseca, CDO de Cepsa, que no pudo asistir.

El libro, que se puede descargar de forma gratuita en formato pdf, se dirige no solo a las pymes, sino también a los autónomos y todos los profesionales que estén interesados en la transformación digital, así como a los estudiantes, que deben formarse en estas materias.

Necesidad de digitalizar las empresas

«Se han escrito ríos de tinta sobre la digitalización de las pymes. Y siempre subyace la idea de que hay dos mundos a los que les cuesta entenderse: la necesidad de las empresas de digitalizarse y su incapacidad para hacerlo, ya sea porque no saben por dónde empezar o bien por falta de recursos. Por ello, en Telefónica intentamos ese acompañamiento constante. Ayudamos a las empresas en todo el proceso, tras analizar qué grado de digitalización tienen», aseguró Vizcaíno.

Gracias a la UE, las empresas disponen de algunas ayudas, como el Programa Kit Digital. También la EOI va a lanzar una serie de proyectos complementarios relacionados con el emprendimiento, la formación del directivo, la ciberseguridad y con el crecimiento en el ámbito industrial.

«Desde Telefónica asesoramos a las empresas y las ayudamos a sacar partido de estas ayudas y de la tecnología, con el fin de que sean más competitivas», añadió Vizcaíno.

Digitalización y cultura de empresa

A juicio de Javier Lorente, «el principal problema de las pymes no es el financiero, como se percibe desde fuera, sino las diferencias entre una pyme y una gran empresa en cuanto a elementos sustanciales. Son esos factores los que hay que analizar». Por ejemplo, las pymes tienen mucha más dificultad en cuanto a cultura de empresa e innovación, y en cuanto a la toma de decisiones, que probablemente está más guiada por la intuición del fundador que por los números. En ese proceso, la tecnología no es lo primero. Lo primero es la necesidad de transformarse, buscar cuál es la estrategia en esa transformación e ir hacia adelante.

«En el libro proponemos una especia de guía, un decálogo para ese proceso. Primero, la empresa debe analizar cuál es su situación, adónde quiere llegar, buscar las diferencias y luego valorar cómo acometer el proceso. Si esa parte se hace bien, la pyme tiene muchas más posibilidades de ser exitosa en su ejecución que una gran empresa. ¿Por qué? Porque es mucho más fácil mover una empresa de 150 empleados que otra de 5000, porque es más sencillo hacer un seguimiento de la ejecución cuando hay mucho menos volumen de personas. Pero la dificultad es llegar hasta ese punto, que es donde se requiere la formación, ese apoyo que va más allá de suministrar o ejecutar los servicios; primero hay que crear esa conciencia», remarcó Lorente.

Comunicaciones y ciberseguridad, imprescindibles

España es un país con una red de comunicaciones que es referencia a nivel mundial. En la pandemia, durante el confinamiento, con todo el mundo conectado a la red, ésta aguantó sin problemas. Por ello, «el primer paso para democratizar la digitalización es tener una buena infraestructura de comunicaciones. Es muy difícil jerarquizar la tecnología, pero quizá la ciberseguridad sea el tema que más me preocupa como profesional y como ciudadano», dijo Vizcaíno.

«Nos llegan casos dramáticos todos los días. No podemos tener presencia en Internet ni un CRM adecuado sin ciberseguridad, porque nuestros datos o los de nuestros clientes podría tenerlos la competencia o alguien que quiera hacer un mal uso de ellos».

El 85% de las pymes en España no tiene ninguna solución de ciberseguridad y eso es un riesgo latente, «es como salir a conducir sin tener puesto el cinturón de seguridad -añadió Vizcaíno-. Por eso es muy necesaria la concienciación, porque va a ser complicado que las pymes escalen si no tienen esto en cuenta».

A las comunicaciones y la ciberseguridad, Juan Palacios añadió otras soluciones fundamentales en el proceso de digitalización de las pymes, como son las de puesto de trabajo con un alto componente de movilidad, big data y business intelligence, para convertir esos datos en información relevante y de gestión del propio negocio.

Mucho camino por recorrer

En España hay 2,8 millones de pymes, incluyendo a los autónomos, pero no se pueden digitalizar de la noche a la mañana. Según Javier Vizcaíno, «es un proceso complejo, que puede durar una década o dos. Hay que tener mucha constancia por parte de todos, no solo de la Administración, sino también de las grandes empresas. No estamos a la cabeza en Europa, tampoco a la cola, pero hay mucho camino por delante».

Está claro que la financiación sigue siendo un problema, pese a haber varios programas de ayudas. «Si la pyme no se digitaliza -manifestó Julio Navío-, llegarán las grandes distribuidoras a suplir el mercado de cercanía. Por eso, en todo este proceso hay que contemplar otros aspectos, como la disminución de la carga regulatoria, el impulso al acceso al mercado y las competencias digitales».

Decálogo para directivos de pymes

Para concluir el acto, Javier Lorente leyó el decálogo de consejos básicos para la transformación digital que debería seguir el directivo de una pyme y que está incluido al final del libro. Son los siguientes:

  1. Piensa en casos de uso, no en tecnología.
  2. Busca el retorno de la inversión, pero no olvides los beneficios no tangibles y los beneficios a largo plazo.
  3. Apóyate en gente que sepa. Es probable que no dispongas de los conocimientos, ni tú ni tus empleados.
  4. No siempre es necesaria la tecnología punta, hay soluciones maduras que aportarán mucho valor.
  5. Es el momento de poner al cliente en el centro, si no lo estaba ya.
  6. No basta con introducir tecnología, hay que cambiar procesos y organización. A veces, incluso, personas. No permitas que la tecnología no cambie los procesos.
  7. Empieza poco a poco, busca resultados a corto plazo.
  8. Los proyectos transformadores son dolorosos, pero en muchos casos son necesarios.
  9. Formar al equipo es relativamente fácil. Motivarlo y tenerlo a bordo para la transformación, no tanto.
  10. Tu conocimiento del negocio es insuperable, pero si dispones además de sistemas de analítica de datos, será aún mejor. Busca generar y analizar todos los datos posibles.

¿Salvará Rust el mundo? (I)

David García    4 mayo, 2023

El problema

Los errores de programación relacionados con el uso de la memoria se llevan una buena parte de la tarta de CVE (Common Vulnerabilities and Exposures) todos los años.

Ha pasado ya mucho tiempo del, no solo clásico, sino histórico artículo de Elias Levi (más conocido entonces por Aleph One), Smashing the Stack for Fun and Profit que puso negro sobre blanco cómo se podían explotar los desbordamientos de pila en una era donde la información disponible era escasa y no precisamente fácil acceder a ella.

Muy pronto, se vio que la gestión de la memoria precisaba de una atención y pericia que no todos los programadores poseían. Cuando se crea un objeto mediante memoria dinámica (malloc), tienes que hacer un seguimiento de su “tiempo de vida” y liberarlo (free) cuando no sea útil para que los recursos de memoria que posee puedan ser reutilizados.

La gestión de la memoria precisa de una atención y pericia que no todos los programadores poseen.

Esta ecología es simple de establecer, pero endiabladamente compleja de poner en la práctica cuando un programa sobrepasa el adjetivo de sencillo.

Es fácil de comprender: cuando se crea un objeto, este no vive de manera aislada al resto del programa, se tiende a crear numerosas referencias (punteros) y establecer relaciones (a veces de varias capas) que finalmente llevan a preguntarnos:

  • Si liberamos el objeto, ¿habrá alguna referencia que todavía siga requiriendo el uso de ese objeto?
  • ¿Qué ocurre si usamos un objeto que ya ha sido liberado?
  • ¿Habrá sido liberado ya? ¿Qué ocurre si libero por error dos veces un mismo objeto?

Recolectores de basura: una solución con ‘peros’

A mediados de los 90 un lenguaje de programación trató, con éxito, de solucionar el problema con el software creado por lenguajes con gestión manual de la memoria: C y C++ principalmente.

Sin sorpresas, fue Java. El lenguaje de la extinta compañía Sun Microsystems (nota curiosa: recordemos que hay un IDE para Java llamado… Eclipse), aunaba el auge incipiente de la orientación a objetos y añadía conceptos que no eran nuevos, pero estaban bien ejecutados: una máquina virtual y un recolector de memoria, entre otros.

Foto: Kelly Sikkema / Unsplash


Java supuso un salto de calidad y cantidad. Los programadores podrían (casi) abstraerse de la gestión de memoria y eran más productivos. Además, dado que Java era más fácil de aprender (o más bien, de dominar) que C y C++, reducía el nivel de acceso de nuevos programadores. Esto redundaba en más asequibilidad para las empresas que, a su vez, podían realizar proyectos de mayor complejidad en menos tiempo.

El lenguaje Go, también conocido como Golang, nació precisamente por la frustración del uso de C++ y … Java.

Aun hoy, otros lenguajes de programación han emulado esta iniciativa. El ejemplo más claro el lenguaje Go o también conocido como Golang. Nacido precisamente por la frustración del uso de C++ y … Java.

En ambos, el uso de recolectores de memoria borra de un escobazo el problema que crea la gestión manual, algo que promueve la sencillez del lenguaje y, de nuevo, baja la barrera de entrada de nuevos programadores.

Solo existe un inconveniente, y no es precisamente uno que pueda ser pasado por alto: la gestión automática de la memoria posee un coste en rendimiento.

El gran ‘pero’

Aunque cada vez se avance más en nuevos algoritmos de gestión de memoria y las capacidades de desarrollo de técnicas permitan rascar nanosegundos de rendimiento, el uso de recolectores de memoria tiene un peaje que cobrarse: durante la recolección de “basura” (memoria no referenciada o utilizada) el mundo se detiene.

En efecto, cuando toca recolectar memoria para que sea reciclada el programa detiene lo que está haciendo, llama a un procedimiento del recolector y libera memoria de forma rutinaria. Haga lo que haga el programa en ese momento su mundo se detiene una fracción de segundo y se dedica a limpiar la memoria. Una vez termina, vuelve a lo que estaba haciendo como si nada hubiese ocurrido.

Para las empresas y en una escala lo suficientemente grande, este Stop the world se traduce en un coste agregado a la factura de servidores.

Hay decenas de artículos, casi todos enumeran las mismas razones o quejas: el coste del recolector de basura.

Fuente: https://discord.com/blog/why-discord-is-switching-from-go-to-rust


Aunque pueda parecer minúsculo, los picos de respuesta acumulados en grandes aplicaciones con mucha demanda se traducen en una factura económica al final de la cadena. Da igual lo bien que programes y los algoritmos y estructuras de datos que utilices: el mundo se detiene para recolectar la basura y no vuelve a andar hasta dejar la memoria como una patena.

El dilema

De modo que,

  • Por un lado, tenemos los lenguajes que poseen un gran rendimiento y excepcional ejecución, pero que precisan de personal debidamente cualificado (y aun así…) y herramientas que mitiguen los errores de gestión.
  • Por otro lado, están los lenguajes que aumentan la productividad, reducen drásticamente los errores de gestión de memoria (aunque no nos olvidemos de los NullPointerException), pero por el contrario poseen una pequeña traba que los hace más tragones en cuanto a recursos computacionales.

Es un auténtico dilema en algunos casos, aunque también se hace evidente dependiendo de la naturaleza del proyecto (no vas a escribir un módulo del kernel Linux en Perl ni vas a implementar una aplicación web en C, como se hacía en los 90).

Salvando los extremos, las opciones pasan por meditar y calibrar qué sacrificamos y qué ventajas son más oportunas.

La tercera vía

Pero, ¿Y si hubiera un término medio? ¿Y si pudiéramos encontrar una forma de deshacernos de las pausas del recolector de basura, pero a su vez no tener que gestionar la memoria manualmente?

¿Cómo lo hacemos? Lo vemos en el próximo artículo.

Fotografía principal: Mark Fletcher Brown / Unsplash

Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales

Marina Domínguez    3 mayo, 2023

Toda relación comercial comienza con un “match”. Desde el nacimiento de cualquier negocio, por pequeño que sea, uno de sus principales objetivos es darse a conocer al mundo y crear con éste un enlace comunicacional en ambos sentidos que lo hiperconecte y fidelice.

Recibimos constantemente llamadas de empresas que quieren ofrecernos servicios. O incluso somos nosotros mismos los que nos ponemos en contacto con ellas solicitando información o realizando gestiones cada vez más complejas, desde cualquier lugar y en cualquier momento del día.

Nadie creería que, esto que puede parecer moderno e incluso futurista en algunos casos, con el uso de la Inteligencia Artificial y bots que atienden a los clientes en cualquier punto del planeta, se remonta nada menos que a una pastelería de Berlín de finales del Siglo XIX.

Los pasteles de manzana

En 1881, Alfred Kranler, un joven alemán hijo del pastelero oficial del Imperio Prusiano y heredero de su obrador en la capital, se encontraba tremendamente desesperado. Tras la muerte de su padre, sumado a las inclemencias metereológicas que azotaban los duros inviernos berlineses, las visitas a su local de pasteles habían decrecido considerablemente y también sus ventas.

Foto: Patrick Fore / Unsplash

Antes de quebrar, en un intento desesperado por segur manteniendo el legado que le había dejado su padre, a Kranler se le ocurrió una brillante idea basada en el famoso “Si Mahoma no va a la montaña…”: daría a conocer sus pasteles por toda la ciudad llevándolos a los barrios para que los vecinos los conocieran y probaran, llegando así a un público más amplio.

El problema residía en que su ambicioso proyecto era costoso y no tenía dinero para contratar a nadie que pudiera ir por ahí vendiendo sus pasteles mientras él seguía en el obrador atendiendo a su clientela habitual y haciendo sus pasteles. Así que optó por adquirir un listín telefónico y llamó a los 186 abonados telefónicos que tenía registrada la ciudad por aquel entonces para ofrecerles su famoso apfelstrudel recién hecho y calentito, con la promesa de que se lo llevaría a su casa cuando cerrara la tienda por las tardes.

El éxito no se hizo esperar

Los pasteles de Kranler se hicieron virales y en poco tiempo triplicó sus ventas. La gente hacía cola en el frío invierno en la puerta de la pastelería y su negocio perduró en el tiempo. Tanto que, todavía hoy, su famoso pastel de manzana caliente puede seguir degustándose en la cafetería homónima que permanece abierta en la capital alemana.

Podemos atribuir entonces a Alfred Kranler y sus pasteles la primera campaña de marketing telefónico de la historia.

Y esto sólo era el principio. Unas décadas después, otro momento de crisis empresarial de una conocida marca agudizó el ingenio de otro visionario, Lee Iacocca, y nos llevó a lo que podríamos llamar Primera Revolución Comunicacional: la aparición del Call Center.

Los descapotables

Nos encontramos en 1918. John Ford, presidente de la compañía automovilística más importante de Estados Unidos, accede a presentarse a senador por el estado de Michigan y lega la presidencia de la compañía a su único hijo, Esdel Bryan Ford.

Foto: Foto de Jorgen Hendriksen en Unsplash

Éste, con una gran ambición y la necesidad de demostrar a su padre que había dejado la compañía en buenas manos, lanzó al mercado el modelo más grande, lujoso y costoso hasta la fecha y le puso su nombre. Pero el experimento no salió como esperaba y el Esdel Ford resultó ser un vehículo poco fiable, que consumía muchísimo combustible y que tenía fallos notables en el diseño y seguridad, lo que terminó por ser un auténtico fracaso y llevó a la empresa casi a la bancarrota.

Esdel murió muy joven, y su padre cogió de nuevo las riendas de la compañía unos años hasta que pudo dejárselo al hijo de éste, John Ford II. John heredó de su abuelo un panorama cuanto menos complicado en unos años en los que la crisis financiera americana, junto con las malas decisiones de su padre, hacían que el futuro de la corporación peligrara de forma inminente.

Tiempos desesperados requieren medidas desesperadas

En un alarde de valentía John Ford II decidió rodearse de un equipo joven para reconducir la compañía, dándole una imagen más fresca y popular dirigiéndose a los “boomers” de los años 60. Un público con poco presupuesto pero ávido de libertad de movimiento.

Y el resultado fue invertir todo el presupuesto en la creación del Ford Mustang, un deportivo asequible y descarado pensado para esa generación de jóvenes. Pero había que darlo a conocer para que pudiera “enamorar” a sus futuros conductores. Encomendaron la tarea a Lee Iacocca, el cual tenía como reto vender tantas unidades como fueran posibles en el menor tiempo para así volver a tener beneficios y seguir produciendo.

Para ello puso en marcha una iniciativa en la que contrató a un equipo de telefonistas que usarían el teléfono para concertar visitas al concesionario con el mayor número posible de clientes potenciales.

El éxito fue, una vez más, arrollador: la campaña duró 2 años y medio y contactaron con 20 millones de potenciales compradores. Consiguieron que cada uno de los 20.000 vendedores de la compañía recibieran más de 2 visitas, día tras día. Visitas que luego harían del Mustang en su primer año su deportivo más vendido de todos los realizados hasta entonces por la marca.

Este éxito llevó a Iacocca a la presidencia de la compañía en 1970, y también a pasar a la historia como el “padre del Call Center”.

Posteriormente esta táctica fue imitada por todas las grandes corporaciones mundiales, que, junto con el auge y despliegue de la telefonía, hicieron del telemarketing uno de los pilares fundamentales de los ingresos por ventas.

Las redes sociales

Si nos centramos en España, el inicio de los Call Centers se vio limitado por la falta de teléfonos en los hogares hasta los setenta y ochenta. Por lo que, hasta los años 90, coincidiendo con el boom de la telefonía móvil y la aparición de numerosas operadoras, las empresas que contaban con un equipo de teleoperadores para la atención al cliente eran muy limitadas.

Foto: Adem Ay / Unsplash

Ejemplos pioneros fueron, por ejemplo, el sector bancario con La Caixa a finales de los 80. Posteriormente las propias operadoras de telefonía evolucionaron su relación con los clientes vía teléfono. No detuvieron ahí, sino que convirtieron los Centros Telefónicos en Centros de Contacto donde miles de operadores, además de atender llamadas, se acercaron a los clientes mediante otros canales emergentes como mail, chat o SMS. Abrían así un abanico de posibilidades que facilitaría la tarea de llegar a más personas en menor tiempo. Estaríamos entonces en la Segunda Revolución Comunicacional, el auge de los Contact Centers.

Todo ello hizo que tuviera que evolucionar rápidamente la tecnología que propiciaba ese vínculo que comentábamos al comienzo, así como dotarla de seguridad e inmediatez.

Con la pandemia, la deslocalización de las empresas y la transformación digital, cambiaron una vez más la forma de relacionarnos hacia canales digitales mucho más abiertos y disruptivos. Aquellas empresas que no lo habían hecho ya tuvieron que adaptarse rápidamente a métodos de venta y atención no convencional para poder seguir prestando servicio a sus clientes confinados y no perderlos.

De la multicanalidad a la omnicanalidad

Esto obligó, una vez más, a evolucionar a la tecnología. En los contact center empezaron a aparecer múltiples canales, como videollamadas, WhatsApp y redes sociales que hasta ese momento apenas se tenían en cuenta para relaciones comerciales.

Además, la Tercera Revolución se encontraría en la posibilidad de combinar todos esos canales de comunicación. De este modo la relación con un cliente puede comenzar con un mensaje, continuar con una llamada y terminar con un mail sin perder la trazabilidad de esa información. Lo que llamaríamos la omnicanalidad.

Todo ello nos posiciona en el día de hoy, cuando el paradigma de la comunicación nos lleva a la puerta de la que puede ser la Cuarta Revolución: el metaverso, el uso de la Inteligencia Artificial y modelos predictivos para automatizar, expandir y evolucionar las comunicaciones gracias al imparable avance de la tecnología y las redes. ¿Cambiaremos por tanto, los auriculares por gafas de realidad virtual para hablar con los agentes y “hacer match”?

Ventajas de la semana laboral de cuatro días

Raúl Salgado    3 mayo, 2023

Telefónica fue una de las primeras grandes empresas en España en ofrecer a sus trabajadores una jornada laboral flexible bonificada, de manera que los empleados pueden solicitar voluntariamente la ampliación del fin de semana para concentrar la actividad de lunes a jueves.

La jornada laboral de cuatro días mejora significativamente las posibilidades de conciliación de los trabajadores, lo que redunda en plantillas más motivadas y productivas. Además permite el aprovechamiento del tiempo y, en definitiva, la mejora de la calidad de vida.

Por lo que se refiere a las empresas, éstas pueden abaratar sus gastos por el menor consumo eléctrico y de agua. De igual modo, las ventajas tendrían su reflejo a nivel medioambiental -por la reducción de los desplazamientos en coche– y económico, pues estas jornadas pueden impulsar la contratación adicional para dar cobertura horaria a la semana de cinco días en algunas actividades o servicios, así como el consumo individual, ya que las personas tendrían más tiempo de ocio.

Medida preferida por una de cada cuatro personas

Desde el pasado 13 de abril, las pymes de menos de 250 trabajadores pueden solicitar las ayudas asociadas al programa para la reducción de la semana laboral a cuatro días sin recortar el salario, que según recientes estudios es la medida de conciliación mejor valorada por una de cada cuatro personas.

De esta forma, este tipo de jornada laboral es el mejor beneficio para el 27% de los trabajadores, por encima de disponer de un horario totalmente flexible (26%), tener más días de vacaciones (24%) o contar con días de teletrabajo (23%), tal y como se desprende del último Informe de Salud elaborado por Cobee, una plataforma digital europea de gestión de planes de beneficios de empleados.

Desde esta compañía sostienen que los trabajadores, sobre todo los de perfil más tecnológico, cada vez tienen más interés por empresas que les permitan una flexibilidad real en cuanto a su jornada laboral.

Flexibilidad por encima de casi todo

“Estos perfiles prefieren esa flexibilidad de trabajar todas las semanas cuatro jornadas y descansar tres, porque es la fórmula que más se adapta a su realidad para poder compaginar su vida personal y laboral. Además, es el mecanismo más predecible, ya que no hay que prever días de vacaciones que tienen que ser aprobados por un superior o ajustarse a las necesidades de un determinado momento, sino que siempre, y a lo largo de todo el año, se repite el mismo esquema de cuatro días de trabajo y tres de descanso”, agrega Borja Aranguren, CEO y cofundador de Cobee.

En paralelo, estas jornadas cada vez se tienen más en cuenta a la hora de mantener un puesto de trabajo, incluso más que el salario.

De hecho, el informe Tendencias en Beneficios para Empleados y Empleadas 2023, elaborado por Cobee, señala que la opción de disponer de una jornada laboral con un día menos de trabajo a la semana se valora más que la compensación en especie (seguro de salud, formación, tickets de comida o de transporte…) y que tener más días libres.

Claves para los departamentos de RRHH

Sin embargo, organizar este tipo de jornadas es una tarea compleja para los departamentos de Recursos Humanos, dado que requiere de una fuerte implicación de la dirección empresarial y hay distintos modelos de cara a implementarlas. 

En España, estas jornadas oscilan entre las 32 y las 40 horas semanales. Y en el caso de empresas que necesiten cubrir sus servicios cinco días a la semana, suelen establecerse turnos de rotación los viernes, compensando así las horas al cabo de un mes.

En cambio, otras empresas optan por articular sistemas de trabajo mixtos. O lo que es lo mismo, la mitad de la jornada puede hacerse desde casa y la otra mitad desde la oficina, ofreciendo la posibilidad de cubrir el exceso de horas por no trabajar los viernes desde casa, lo que permite una mayor comodidad para los trabajadores.

En cualquier caso, a la hora de organizar una jornada laboral de cuatro días resulta fundamental calibrar la carga de trabajo de cada departamento y empleado: los objetivos son los mismos, pero trabajando una jornada menos.

En este contexto, Aranguren recomienda ponderar que no haya puestos de trabajo que acaben derivando en un síndrome de desgaste o burnout por tratar de alcanzar los mismos resultados en menos tiempo.

Ante todo, “es necesario crear una cultura dentro de la empresa y determinar la manera de medir los resultados teniendo en cuenta las horas reales de trabajo”, añaden.

Modelos de trabajo

Finalmente, ciertos modelos de trabajo pueden ayudar a implantar estas jornadas, en función del sector e incluso de cada empresa.

Teletrabajo total, trabajo presencial, híbrido, jornadas continuas… Al margen de estos modelos, con la semana laboral de cuatro días, habrá compañías que tendrán que decidir si que esas cuatro jornadas sean siempre las mismas para toda la plantilla (por ejemplo, que todo el mundo trabaje de lunes a jueves) o, en cambio, si convendría otro tipo de reparto.

“Algunas empresas tienen que dar servicio los siete días de la semana y actualmente ya disponen de turnos que contemplan esta peculiaridad, por lo que tendrían también que readaptar sus operaciones para atender a sus clientes con equipos que trabajen cuatro en lugar de cinco jornadas a la semana”.

Una vez más, añade Aranguren, “lo importante es que la empresa sea capaz de adaptar internamente sus procesos para seguir operando con normalidad, aunque sus equipos trabajen un día menos a la semana”.

Imagen de Drazen Zigic en Freepik

Chief Data Officer, los héroes de los datos

Jorge A. Hernández    28 abril, 2023

¿Alguna vez se ha preguntado qué hacer con tantos datos y cómo sacarles provecho dentro de la empresa? Esta es una de las responsabilidades de una figura cada vez más importante: el CDO o Chief Data Officer.

En estos días es difícil imaginarse el mundo sin Big Data, un término nacido en los años noventa y que popularizó el científico estadounidense John Mashey. Pero en esos años ni siquiera alcanzaban a imaginar la avalancha de datos que se avecinaba.

Con un volumen global proyectado en 181 zettabytes para 2025, las empresas se han visto obligadas a parar por un instante y sopesar qué hacer con tanta información. Asegurarse que los datos sean de calidad y que tengan una estrategia coherente en cómo administrarlos.

Y eso es en esencia lo que hace un gerente de datos o Chief Data Officer (CDO). Se trata del encargado de la gobernanza de los datos, que no solo los analiza y clasifica, también debe asegurarse que sean capturados de forma ética y de manera segura para integrarlos en los procesos de negocios.

Labores y retos de los CDO

El origen de los CDO se remonta a países con regulaciones más avanzadas que demandaron reglas claras para el manejo integral y responsable de los datos. De esta forma, segmentos con gran cantidad de información, como el financiero estadounidense, empezaron a contratar esta figura en sus empresas.

El crecimiento fue tal que, para 2015, el 25% de las grandes organizaciones contaban con un CDO en su planta de personal. Profesionales que se encargaron de hacer visible esos datos que se encontraban ocultos o atascados en silos de información.

Más específicamente algunas de las responsabilidades de los CDO se definieron como: el desarrollo de la estrategia de datos y la alineación de dicha estrategia con los objetivos empresariales; la supervisión de la gestión del ciclo de vida de los datos y el mantenimiento de la alta calidad de estos; optimizar el uso de los datos y liderar iniciativas relacionadas con los datos, entre otras actividades.

Retos y datos de los CDO

Pero a pesar de estar de moda los CDO no dejan de tener retos. Para empezar, dentro de su categoría (C Level) son los de menor vigencia en su cargo con un promedio de 4.5 años y su principal dolor de cabeza, en los últimos años, es la seguridad.

Dicha tendencia también se repite en América Latina, donde el 82% de los CDO eligieron a la seguridad como la cualidad más importante de sus arquitecturas de datos en un reciente estudio de IBM.

Otra tendencia de creciente importancia para los Chief Data Officer es el uso de la Inteligencia Artificial para la automatización de las operaciones y como una herramienta de ciberseguridad y administración de los datos.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí.

Foto pressfoto

¿Alguna vez se ha preguntado qué hacer con tantos datos y cómo sacarles provecho dentro de la empresa? Esta es una de las responsabilidades de una figura cada vez más importante: el CDO o Chief Data Officer.

En estos días es difícil imaginarse el mundo sin Big Data, un término nacido en los años noventa y que popularizó el científico estadounidense John Mashey. Pero en esos años ni siquiera alcanzaban a imaginar la avalancha de datos que se avecinaba.

Con un volumen global proyectado en 181 zettabytes para 2025, las empresas se han visto obligadas a parar por un instante y sopesar qué hacer con tanta información. Asegurarse que los datos sean de calidad y que tengan una estrategia coherente en cómo administrarlos.

Y eso es en esencia lo que hace un gerente de datos o Chief Data Officer (CDO). Se trata del encargado de la gobernanza de los datos, que no solo los analiza y clasifica, también debe asegurarse que sean capturados de forma ética y de manera segura para integrarlos en los procesos de negocios.

Labores y retos de los CDO

El origen de los CDO se remonta a países con regulaciones más avanzadas que demandaron reglas claras para el manejo integral y responsable de los datos. De esta forma, segmentos con gran cantidad de información, como el financiero estadounidense, empezaron a contratar esta figura en sus empresas.

El crecimiento fue tal que, para 2015, el 25% de las grandes organizaciones contaban con un CDO en su planta de personal. Profesionales que se encargaron de hacer visible esos datos que se encontraban ocultos o atascados en silos de información.

Más específicamente algunas de las responsabilidades de los CDO se definieron como: el desarrollo de la estrategia de datos y la alineación de dicha estrategia con los objetivos empresariales; la supervisión de la gestión del ciclo de vida de los datos y el mantenimiento de la alta calidad de estos; optimizar el uso de los datos y liderar iniciativas relacionadas con los datos, entre otras actividades.

Retos y datos de los CDO

Pero a pesar de estar de moda los CDO no dejan de tener retos. Para empezar, dentro de su categoría (C Level) son los de menor vigencia en su cargo con un promedio de 4.5 años y su principal dolor de cabeza, en los últimos años, es la seguridad.

Dicha tendencia también se repite en América Latina, donde el 82% de los CDO eligieron a la seguridad como la cualidad más importante de sus arquitecturas de datos en un reciente estudio de IBM.

Otra tendencia de creciente importancia para los Chief Data Officer es el uso de la Inteligencia Artificial para la automatización de las operaciones y como una herramienta de ciberseguridad y administración de los datos.

Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí.

Foto pressfoto

Boletín semanal de Ciberseguridad, 22 – 28 de abril

Telefónica Tech    28 abril, 2023

SolarWinds corrige vulnerabilidades de alta gravedad

En su última actualización de seguridad, SolarWinds ha corregido un total de 2 vulnerabilidades de alta gravedad, las cuales podrían conducir a la ejecución de comandos y la escalada de privilegios.

La más grave de las dos vulnerabilidades es CVE-2022-36963 (CVSS de 8.8), que se describe como un fallo de inyección de comandos en la solución de monitorización y gestión de infraestructuras de SolarWinds.

La segunda vulnerabilidad de alta gravedad es CVE-2022-47505 (CVSS de 7.8), que hace referencia a un fallo de escalada de privilegios local.

Ambas vulnerabilidades fueron notificadas por investigadores de la Trend Micro Zero Day Initiative y se solucionaron con la versión 2023.2 de SolarWinds.

Además, con la nueva versión también se resuelve la CVE-2022-47509, de gravedad media, que podría ser explotada de forma remota para añadir parámetros de URL e inyectar código HTML.

Finalmente, SolarWinds corrigió dos vulnerabilidades de gravedad media en Database Performance Analyzer, que conducían a la divulgación de información confidencial y que permitían a los usuarios enumerar en diferentes carpetas del servidor, respectivamente.

Más info

RustBucket: Nuevo malware contra usuarios macOS

Investigadores de Jamf Threat Labs han descubierto una nueva familia de malware dirigida contra usuarios de macOS en ataques recientes que es capaz de obtener cargas útiles adicionales de su servidor de comando y control (C&C).

Dicho malware, denominado RustBucket, se ha atribuido al actor de amenazas persistentes avanzadas (APT) asociado a Corea del Norte BlueNoroff, que se cree que es un subgrupo del del conocido Grupo Lazarus. RustBucket se ejecuta en tres etapas.

En la primera utilizan dominios fraudulentos y técnicas de ingeniería social, además de una aplicación sin firmar llamada Internal PDF Viewer.app que está diseñada para obtener y ejecutar la carga útil de etapa dos en el sistema.

La segunda etapa consiste en una aplicación firmada que se hace pasar por un identificador de paquete legítimo de Apple; una vez más el malware comienza a comunicarse con el servidor de comando y control (C&C) para obtener la carga útil de la etapa tres, que es un troyano firmado escrito en el lenguaje Rust que puede ejecutarse en arquitecturas ARM y x86, recopilar información del sistema, incluida una lista de procesos en ejecución, identificar si se está ejecutando en una máquina virtual, y además, permite al atacante realizar varias acciones en las máquinas infectadas.

Más info

Vulnerabilidades críticas en Cisco Industrial Network Director y Modeling Labs

Cisco ha publicado actualizaciones de seguridad para parchear dos vulnerabilidades críticas en sus productos Industrial Network Director y Modeling Labs.

La primera de las vulnerabilidades es la catalogada como CVE-2023-20036, que tiene un CVSS de 9.9, y que trata de un problema en la interfaz web de Industrial Network Director que permitiría a un atacante autenticado en el sistema modificar una petición para ejecutar comandos con privilegios administrativos o acceder a datos confidenciales.

La segunda vulnerabilidad es CVE-2023-20154, tiene un CVSS de 9.1 y reside en el mecanismo de autenticación externa de Cisco Modeling Labs, que podría permitir que un atacante remoto no autenticado acceda a la interfaz web con privilegios administrativos. Esta última afectaría a los productos configurados con autenticación LDAP.

Más info

Google recibe autorización legal para actuar contra CryptBot

Tras la autorización emitida por un juez federal del Distrito Sur de Nueva York sobre la acción civil contra los operadores del malware CryptBot, Google ha comenzado a desactivar la infraestructura relacionada con su distribución.

La denuncia se dirigiría a los mayores distribuidores de CryptBot, supuestamente geolocalizados en Pakistán, y su contenido se basaría en acusaciones de fraude electrónico y violación de propiedad intelectual.

La compañía estima que este malware habría infectado más de 670.000 equipos informáticos en el último año, dirigido contra usuarios de Google Chrome para exfiltrar sus datos.

Para evitar la expansión de este malware, el tribunal ha emitido una orden temporal que permitiría a Google actuar contra dominios, actuales y futuros, vinculados a la distribución de CryptBot.

Más info

Ransomware RTM Locker apunta a sistemas Linux

El equipo de investigadores de Uptycs ha identificado una nueva cepa del ransomware RTM Locker dirigida contra sistemas operativos Linux.

Cabe destacar que investigadores de seguridad de Trellix publicaban recientemente un análisis sobre las TTPs empleadas por el grupo Read The Manual (RTM), proveedor de Ransomware as a Service (RaaS).

Sin embargo, su desarrollo ha continuado evolucionando desde entonces hasta identificar esta nueva cepa, la cual infecta hosts Linux, NAS y ESXi y se basa en el código fuente filtrado del ransomware Babuk.

Asimismo, se caracteriza por utilizar una combinación de ECDH en Curve25519 y Chacha20 para cifrar archivos, para posteriormente instar a las víctimas a que se comuniquen con el equipo de soporte dentro de las 48 horas a través de Tox o se amenaza con publicar los datos si no se aceptan sus exigencias.

En último lugar, cabe mencionar que, según los investigadores, dicho actor amenaza se caracteriza por evitar objetivos de alto perfil como infraestructura crítica y hospitales entre otros, para evitar llamar la atención en la medida de lo posible.

Más info

Cómo superar las expectativas de los clientes para fidelizarlos

Lluis Serra    28 abril, 2023

Hace unas semanas, en una reunión de trabajo, el director comercial de una reconocida marca farmacéutica comentó orgulloso que disponen de una base de datos de más de 6.000 clientes, con el siguiente detalle:

  • Tienen 6.000 clientes en cartera, de los cuales unos 2.100 compran habitualmente.
  • La facturación está repartida. Un 20% de los clientes factura el 80% de la totalidad mensual, el otro 80% factura el 20%.
  • La facturación mensual es de equis €, etc.

Quieren que diseñe una estrategia de fidelización, que debería orientarse al 20% de clientes que más factura, pero creo que deberíamos centrarnos en el resto de personas que no compran o que solo han comprado una vez. Es decir, no es un plan de fidelización; lo que desean son más ventas de las empresas que algún día fueron clientes y ahora no, el 80% de la base de datos.

Después de escucharle atentamente, le dije que si alguien le compra una sola vez, para mí esa venta es un mal negocio. Si al cabo de un tiempo esa misma persona vuelve a comprar, automáticamente debe ser definido y catalogado como cliente. Pero esos listados de clientes de tiendas físicas u online existen porque la marca, sus productos o sus empleados cumplen las expectativas de los clientes. Si no las cumplieran o superaran, no podrían fidelizar a nadie.

La verdad es que yo no quiero ni ventas ni clientes de este estilo, prefiero apóstoles, esto es, personas que al superar las expectativas que tenían sobre una marca, hablan de ella sin apenas haber realizado ninguna compra. En conclusión, la estrategia de fidelización estará enfocada a “despertar” al 80% y no a fidelizar al 20%. 

Aunque las ventas online aumentan exponencialmente, menos de la mitad de los sitios web obtienen beneficios en los pedidos de un solo artículo. Si excluimos a Amazon, muy pocas veces repetimos compras en la misma plataforma de comercio electrónico. ¿A qué se debe? Normalmente, a la falta de superación de las expectativas. 

Plan de marketing relacional

Prepararemos un plan de marketing relacional enfocado a los clientes que solo han comprado una vez. Dicho plan puede definirse como la estrategia de negocio centrada en anticipar, conocer y satisfacer las necesidades y los deseos presentes y previsibles de los clientes.

Personas por productos

Debemos ser conscientes de que lo más importante es el cliente y no la empresa, los productos o los servicios. Tratar a los clientes como si fueran socios y concederles importancia a sus decisiones es clave, ellos mandan. Es preciso comunicarse con ellos para conseguir un objetivo claro: involucrarse personalmente de forma que lleguemos a comprenderlos para una relación duradera.

Siempre hemos escuchado: «Trata al cliente como te gustaría que te trataran a ti». Pero eso ha cambiado. Ahora es: Trata al cliente como a él le gustaría que le trataran.

Personalización

La relación es personal. No hay dos clientes iguales. Por ese motivo, es vital la personalización de los mensajes, en fondo y en forma, para que aumente la eficacia de las acciones de comunicación. La relación debe convertirse en personal, profesional y emocional.

Muchas empresas han reaccionado bien en estos dos puntos y han modificado la comunicación poniendo en el centro al cliente y personalizando el mensaje. Pero muchas de ellas no logran el siguiente punto, que es la clave para superar las expectativas: la interacción.

Interacción

Si pensamos en los clientes y personalizamos el mensaje, conseguimos la interacción, que no es otra cosa que una conversación entre dos personas. Y es en este punto donde muchos dan un paso atrás, al interactuar en formato monólogo (la empresa con el cliente). Piensan que si han llegado hasta ahí, volverán a tener el poder sobre los clientes, y entonces pierden todo el trabajo realizado hasta ese momento. Tenemos que convertir el monólogo en diálogo entre la marca y el cliente, y lo más importante, es el cliente el que dirige las conversaciones y decide cuándo empiezan y cuándo terminan. 

Compromiso

Comprometerse en una relación y cumplir los compromisos transmite credibilidad y confianza hacia la marca. Es importante tener un control de la relación comercial y personal, por si tenemos que modificar estrategias y adaptarnos a nuevas conversaciones, que no es lo mismo que tener el control. El control lo tiene el cliente.  

Confianza

El cliente debe tener la sensación emocional de que tiene una persona a su disposición para cualquier duda, problema o cuestión. Alguien que le haga sentir especial y diferente al resto. Conocer al cliente es parte del trabajo para poder desarrollar contenido e interacción, de cara a mejorar sus expectativas. Si generamos confianza como personas, conseguiremos que hablen de nosotros muchas más veces. Ese es el secreto de las ventas y del éxito.

CRM (Customer Relationship Management)

El CRM es una buena herramienta para responder a esta nueva necesidad de fortalecer las relaciones con los clientes, y para desarrollar una estrategia de marketing personal, relacional y emocional.

La tecnología nos aporta una importante disminución de los costes de interacción, nos permite segmentar los datos de los clientes, y nos proporciona una mayor eficacia en las acciones de comunicación, así como un exhaustivo control de los resultados.

La incorporación de software de gestión no es la única solución para aumentar los resultados, hay que tener bien definidos los objetivos de la estrategia de interacción, formar a las personas que intervienen y analizar y modificar los procesos internos que van ligados a todo ello.

Las ventas llegan con la fidelización del cliente, cuando superamos sus expectativas, pero aun así, todo depende de la eficacia de la logística y de los procesos de cumplimentación de pedidos.

Imagen de DilokaStudio en Freepik

Conexión Segura también para la Web 3 y el metaverso

Telefónica Tech    27 abril, 2023

Por Eduardo S. de la Fuente
Product Manager de Telefónica Tech Cyber Security & Cloud


Durante el pasado MWC, Telefónica presentó su visión sobre el metaverso junto con algunas iniciativas que está trabajando en este novedoso y estratégico espacio que, sin embargo, también supone nuevos retos.

Desde Telefónica Tech abordamos estos nuevos desafíos, incluyendo también mejorar la seguridad de los usuarios a través de nuestro servicio Conexión Segura, presente en más de 300.000 hogares que tienen contratado paquetes Fusión y Mi Movistar y han activado este servicio.

Qué es Conexión Segura

Conexión Segura es un servicio que protege la navegación del usuario. Lo hace directamente desde la primera línea de defensa, la red, sin necesidad de instalar aplicaciones adicionales.

Sin embargo, con el advenimiento de la Web3 y el metaverso, se materializan un nuevo tipo de amenazas para los que se necesita una nueva inteligencia de protección.

Para abordar estos retos y desafíos en materia de Ciberseguridad, estamos colaborando con las áreas corporativas de Telefónica en ampliar la seguridad a este nuevo ámbito de internet.

Con este propósito hemos dotado a Conexión Segura (en modo beta) de una inteligencia de amenazas específica que incrementa la seguridad en la navegación de nuestros clientes con intereses en la Web3 y el metaverso.

Las nuevas amenazas en el ecosistema Web3

Ejemplo de este tipo de nuevas amenazas pueden ser los criptominers, programas que se instalan cual virus en los ordenadores y dedican sus recursos —incluyendo el consumo de energía eléctrica y su capacidad de procesamiento— para minar criptomonedas sin el conocimiento ni el consetimiento de su propietario.

Otro ejemplo muy conocido de amenaza en el ecosistema Web3 es el de los fake brokers: timadores que, aprovechando el aura mágica de las criptomonedas, buscan enriquecerse ilícitamente mediante ciberestafas a costa de la falta de conocimiento del público en general en este ámbito.

Una protección trasparente que filtra millones de amenazas cada año

Como decíamos, Conexión Segura protege la navegación por internet de los usuarios que hacen uso de las redes Movistar sin necesidad de instalar y configurar aplicaciones adicionales en tus dispositivos.

Conexión Segura alerta de los sitios web sospechosos y con potencial de riesgo sin que tengas que hacer nada.

Su funcionamiento es totalmente transparente para el usuario: bloquea al instante las amenazas de malware y phishing que detecta por sí mismo. Para que los usuarios, de cualquier nivel de conocimiento y edad, puedan disfrutar de una navegación más segura tanto en el móvil como en el ordenador, en casa o fuera de ella.

Con 270 millones de amenazas filtradas solo el último año, da igual quien haga uso de internet y desde dónde esté conectado, ya que nuestra solución Conexión Segura se encarga de eliminar los riesgos convencionales y también los nuevos.