Iván Fanego Lo que aprendí tras un año en una ‘startup’ en Bangkok Antes de empezar… Esto es ante todo una historia personal. No es raro eso de comenzar escribiendo que hay gente que sabe más que tú a modo de ejercicio de...
Álvaro Álvarez Impulsa tu negocio con Telefónica Open Gateway En Telefónica pensamos de forma innovadora para ofrecer los mejores servicios a nuestros clientes. Por eso hemos trabajado junto con otras compañías de telecomunicaciones y empresas tecnológicas, para abrir...
Raúl Alonso El autónomo frente a la incapacidad temporal “Investigadores del CSIC tomarán muestras de la sangre de cientos de autónomos para averiguar el motivo por el que nunca se ponen enfermos”. Así arranca una de las irreverentes...
Mario Cantalapiedra Cinco características del ‘crowdinvesting’ El crowdinvesting es una modalidad de financiación participativa (crowdfunding), en la que una multitud de inversores entregan dinero a través de una plataforma de Internet a una empresa, a...
ElevenPaths Boletín semanal de ciberseguridad 20–26 de marzo Análisis del nuevo grupo de ciberespionaje SilverFish El equipo de PRODAFT Threat Intelligence (PTI) ha descubierto un grupo muy sofisticado de ciberdelincuentes llamado SilverFish, que opera exclusivamente contra grandes empresas...
Miguel Ángel de Castro El grupo Vendetta y los emails de phishing de la COVID-19 Una nueva amenaza ha entrado en la escena de la COVID-19: el grupo Vendetta. ¿En qué se diferencian sus campañas de phishing de las demás?
Antonio Moreno Aranda Claves de “Genera 2019”: eficiencia, sostenibilidad, mayor control sobre los procesos y mejor servicio ¿Vendemos naranjas o zumo de naranja? Esta cuestión en torno al fenómeno creciente de la “servitización” ha estado muy presente en Genera 2019, la feria internacional de energía y...
Mercedes García Vallejo Inteligencia Artificial y música: composición musical En el departamento de Ideas Locas hemos tratado la incidencia de la Inteligencia Artificial (IA) en el mundo del arte con el proyecto Maquet, una Inteligencia Artificial que es...
Boletín semanal de Ciberseguridad, 25 – 31 de marzoTelefónica Tech 31 marzo, 2023 GitHub expone su clave de host RSA SSH por error GitHub anunció el pasado viernes que habían reemplazado su clave de host RSA SSH utilizada para proteger las operaciones de Git. Según la compañía, la semana pasada esta clave fue expuesta accidentalmente en un repositorio público de GitHub, tras lo cual se actuó rápidamente para contener la exposición y se dio comienzo a una investigación para descubrir la causa y el impacto. Si bien esta clave no da acceso a la infraestructura de GitHub ni a los datos de los usuarios, esta medida se ha tomado para evitar posibles suplantaciones. Se recomienda a los usuarios eliminar la clave y sustituirla por la nueva. Más info → * * * Apple corrige un 0-day explotado activamente Apple ha lanzado actualizaciones de seguridad en los que se corrige una vulnerabilidad 0-day explotada activamente en iPhone, macOS y iPad antiguos. El fallo, identificado como CVE-2023-23529, es un error de confusión de tipo WebKit, que cuenta con un CVSS de 8.8 y que podría dar lugar a la ejecución de código arbitrario, robo de datos, acceso a los datos de Bluetooth, etc. Cabe destacar que, en cuanto a los dispositivos, la vulnerabilidad afecta a iPhone 6s, iPhone 7, iPhone SE, iPad Air 2, iPad mini y iPod touch, además de Safari 16.3 en macOS Big Sur y Monterey, macOs Ventura, tvOS y watchOS. La compañía recomienda actualizar lo antes posible para evitar posibles intentos de explotación. Más info → * * * Campaña maliciosa suplantando al Gobierno de España y entidades bancarias La Oficina de Seguridad del Internauta (OSI) ha emitido un aviso de seguridad en el que informa sobre una campaña maliciosa de smishing suplantando a organismos gubernamentales y entidades bancarias. En concreto, actores maliciosos están empleando técnicas de ingeniería social mediante la remisión de campañas de smishing en las que se pretende engañar a la víctima de que dispone de un reembolso debido a la campaña de impuestos. En caso de que la víctima acceda al enlace malicioso esta accederá a un sitio web que simula ser la web de La Moncloa, en la que se solicita indicar a qué entidad bancaria pertenece, la cual una vez se seleccione, la víctima será nuevamente redirigida a un phishing que suplanta el nombre y logo del banco seleccionado. El objetivo por parte de actores maliciosos tras esta campaña consiste en la exfiltración de credenciales bancarias de sus víctimas. Más info → * * * Ataque a la cadena de suministro mediante la plataforma de videoconferencia 3XC Investigadores de diversas firmas de seguridad como SentinelOne, Sophos y CrowdStrike han alertado de un ataque a la cadena de suministro a través del programa de videoconferencias 3CX. Si bien la investigación del ataque sigue en curso, se habría confirmado su afectación para plataformas Windows donde la aplicación 3CXDesktopApp comprometida descargaría archivos ICO desde GitHub llevando finalmente a la instalación de un malware de tipo stealer. Las primeras detecciones de comportamientos sospechosos de la aplicación en soluciones de seguridad se habrían dado a mediados del presente mes de marzo de 2023, pero los investigadores habrían identificado infraestructura empleada en el ataque con fechas de registro en febrero del año pasado. La campaña, a la que SentinelOne ha denominado SmoothOperator, no tendría una atribución clara, si bien algunos investigadores señalan a posibles conexiones con Labyrinth Chollima, parte del grupo norcoreano Lazarus Group. 3CX no ha realizado ninguna declaración al respecto de la campaña. Más info → * * * Análisis sobre campañas aprovechando 0-days en Android, iOS y Chrome El Threat Analysis Group de Google ha publicado un informe en el que comparten detalles acerca de dos campañas en las que se utilizaron exploits 0-day contra Android, iOS y Chrome. En cuanto a la primera campaña, se detectaron cadenas de exploits 0-days dirigidos a Android e iOS, que se distribuían mediante enlaces acortados enviados por SMS a usuarios localizados en Italia, Malasia y Kazajstán. La vulnerabilidad, ya corregida en 2022, que afectaba en iOS en versiones anteriores a la 15.1, es la identificada como CVE-2022-42856 y CVSS 8.8, la cual hace referencia un error de confusión de tipos del compilador JIT que puede dar lugar a la ejecución de código arbitrario. Por otro lado, la identificada como CVE-2021-30900, con CVSS 7.8, también corregida, trata sobre un error de escritura fuera de los límites y escalada de privilegios. En cuanto a la cadena de exploits de Android, estos se dirigían a los usuarios de teléfonos con una GPU ARM que ejecutaba versiones anteriores a la 106. En cuanto a los fallos, todos corregidos, uno de ellos es el CVE-2022-3723 (CVSS 8.8), de confusión de tipos en Chrome; el CVE-2022-4135 (CVSS 9.6), desbordamiento de búfer en la GPU de Chrome y el CVE-2022-38181 (CVSS 8.8), de escalada de privilegios. Cabe destacar que de esta última vulnerabilidad se detectó su explotación activa. La segunda campaña, dirigida por SMS a dispositivos de Emiratos Árabes Unidos, consta de varios 0-day y n-day dirigidos al navegador de Internet de Samsung. El enlace redirige a los usuarios a una página desarrollada por el proveedor de spyware Variston y explota las vulnerabilidades CVE-2022-4262, CVE-2022-3038, CVE-2022-22706 y CVE-2023-0266. Más info → Cibercrimen, una amenaza constante para todo tipo de empresasJóvenes y tecnología: las claves para convertir los peligros en oportunidades
Los 4 puntos para implementar el plan estratégico de una empresaLluis Serra 31 marzo, 2023 Una vez que se ha diseñado el plan estratégico, llega el momento de la verdad, la implementación de todas las acciones que se han de realizar para conseguir los resultados. En este punto es muy importante que un profesional vigile que el plan se está ejecutando correctamente, no sólo para tener la información actualizada, sino también para poder decidir a tiempo si hace falta modificar alguna de las acciones del plan. Es habitual que, debido a las variaciones de la situación general o del mercado, nos veamos obligados a cambiar de rumbo. Cuando hablo de «implementación» no me refiero a poner en funcionamiento o llevar a cabo el plan estratégico, sino a cuatro puntos de control del trabajo realizado anteriormente para lograr el éxito. Son los siguientes: 1. Cuadro de mando El cuadro de mando es una herramienta de gestión empresarial para monitorizar algunos parámetros. Se utiliza para evaluar la situación actual y la evolución real, y así poder tomar decisiones. En el documento de implementación se deben incluir los indicadores (KPI) que configuran el cuadro de mando, elegidos cuidadosamente para obtener información sobre cinco puntos como mínimo. Se utilizan los “famosos” semáforos: el verde, para determinar su correcta evolución; el naranja, si presenta alguna pequeña desviación de lo previsto; y el rojo, para los que precisan revisión y modificación. El personal Se trata de determinar las habilidades y capacidades de cada una de las personas que integran los equipos de trabajo. También las competencias y el talento, para valorar el posible cambio de responsabilidades, con el fin de ser más competitivos. El cliente Es preciso conocer en todo momento el grado de satisfacción de los clientes y su relación con la empresa. La lista de interacciones y pedidos son fundamentales para determinar el nivel del cliente y saber si realmente es beneficioso y rentable tenerlo en cartera. La tecnología Conocer el desarrollo y evolución de las tecnologías para determinar si en algún momento hay alguna pérdida de tiempo. Los indicadores de la infraestructura informática y de comunicación interna entre personas nos darán la información necesaria para mejorar y ganar tiempo. Los procesos Saber si el mapa de procesos interno está funcionando diariamente sin ninguna fisura y si realmente se están reduciendo costes en los ámbitos marcados. Los indicadores nos mostrarán si debemos modificar los protocolos de actuación o no. Las finanzas Estar al tanto de la situación actual financiera nos permitirá saber si es necesario realizar alguna acción para conseguir los objetivos y ser más productivos. Los datos obtenidos nos ayudarán a ver si el plan estratégico se está cumpliendo y si las estrategias para mejorar están funcionando. Los distintos puntos del cuadro de mando van acompañados de los objetivos y las metas fijados en cada uno de ellos, pero no determinan las causas de los resultados de los indicadores. Propongo la preparación de cuadros de mando por departamentos para así poder cruzar datos en el futuro. 2. Hoja de ruta Inicialmente, las hojas de ruta de las empresas eran un documento donde se registraban los datos de envíos de transporte. Actualmente, la hoja de ruta explica algunos puntos importantes de actuación, las estrategias en la planificación de tareas y las acciones para conseguirlo. Objetivos y metas: No se deben confundir los objetivos con las metas. La meta es el resultado final de algo a largo plazo. Los objetivos son acciones medibles que se necesitan a corto plazo para alcanzar la meta.Técnicas y tácticas: el plan de acción será el que nos lleve a alcanzar la meta, pero se necesitan diferentes técnicas individuales y tácticas grupales para lograr los resultados.Calendario de actuación: para ejecutar el punto anterior y conseguir el primero, se precisa un calendario de ejecución bien marcado en el tiempo. 3. Informe de seguimiento Dentro de la implementación es importante realizar informes de seguimiento, ya sean internos o externos. Internamente realizo dos tipos de informes: uno dirigido a los directivos, para conocer la evolución del plan e informar del estado actual, y donde se comenta todo lo relacionado con las inversiones, costes y gastos. Y otro dirigido a los responsables de departamentos, donde se indica el estado actual de la implementación de la estrategia y los cambios realizados, para que conozcan la realidad y poder modificar o seguir ejecutando. Externamente realizo un informe de ventas muy enfocado al cliente final. En él se analizan comportamientos, interacciones y resultados de facturación, para verificar que el análisis inicial estaba bien enfocado y que la estrategia se está aplicando y se sigue el plan. 4. Análisis de resultados El análisis de resultados empresariales sirve para estimar el valor de una compañía. Mi análisis de resultados no tiene este fin, aunque sí el mismo nombre, y está muy ligado a los informes anteriores. Este documento expone las modificaciones que creo adecuadas para mejorar los resultados obtenidos hasta la fecha, marcando nuevas metas y modificando lo necesario del plan estratégico. Este documento recoge datos conseguidos con la puesta en marcha de la estrategia, y que encontramos en el cuadro de mando, las personas (clientes o trabajadores), la tecnología, los procesos y los resultados. Incorporar gráficas para que la información sea mucho más visible y legible ayuda a su lectura. Desde mi punto de vista, es una evaluación crítica de los resultados. A veces supone tener que modificar algunos puntos de la estrategia, aunque el análisis inicial marcara lo contrario. Imagen de 8photo en Freepik Comunicación empresarial: apuesta por Canvas o Scrum para ser más eficazFOMO versus JOMO, de la angustia al placer de perderse algo
Los términos Cloud que no puedes no conocerRoberto García Esteban 30 marzo, 2023 Fueron George Favaloro y Sean O’Sullivan, directivos de la empresa Compaq Computer, quienes en 1996 usaron por primera vez la expresión Cloud Computing. Desde entonces, el término se ha ido popularizando hasta el punto de que ya me encuentro con niños de primaria que saben, por ejemplo, que Siri no vive dentro de los iPads sino mucho más lejos, “en la nube”. Sin embargo, a medida que se desarrolla la tecnología, aparece un batiburrillo de términos y siglas difíciles de entender para los no tecnólogos. La intención de este post es intentar explicar de forma sencilla dichos términos para dar a conocer los detalles de ese concepto tan general que es “la nube”. Glosario sobre Cloud API (Application Programming Interface): se trata del mecanismo habitual de comunicación entre aplicaciones. Es una interfaz que permite a distintas aplicaciones solicitar datos y entregarlos en un formato predefinido y según unas normas determinadas. Cloud Computing: aquí tomo prestada la definición que da Salesforce, empresa que en 1999 fue la primera que comercializó servicios para empresas desde la nube: “Cloud Computing es una tecnología que permite acceso remoto a software, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local. En el modelo de nube, no hay necesidad de instalar aplicaciones localmente en computadoras. La computación en la nube ofrece a los individuos y a las empresas la capacidad de un pool de recursos de computación con buen mantenimiento, seguro, de fácil acceso y bajo demanda”. Cloud Híbrido: modelo de despliegue de cloud computing que combina los recursos de computación dedicados de una nube privada para datos y aplicaciones críticos con recursos compartidos de una nube pública para asumir picos de demanda puntuales. Cloud Privado: en este caso, los recursos de computación y el entorno son de uso exclusivo de una organización. Es comparable a disponer de un centro de datos propio en una organización, pero con las ventajas de delegar su gestión y dimensionarlo bajo demanda gracias a la virtualización. Cloud Público: modelo de despliegue en el que un proveedor de servicios de Internet ofrece recursos de computación a través la red sobre una infraestructura compartida por varias organizaciones, en modalidad de pago por uso. Clúster: se trata de un conjunto de servidores que están conectados entre sí a través de una red, y que se comporta como un único servidor en muchos aspectos. Colocation o Housing: servicio ofrecido por las empresas que proveen centros de datos en unas instalaciones avanzadas y seguras para alojar las plataformas tecnológicas propiedad de sus clientes. Estas instalaciones ofrecen servicios y conectividad de alta calidad. CPD (Centros de Procesamiento de Datos): Son las localizaciones físicas donde se ubican todos los equipos electrónicos necesarios para el procesamiento y almacenado de la información de una empresa. Hipervisor: conocido también como monitor de máquina virtual (VMM), es un software que crea y ejecuta máquinas virtuales y que, además, aísla el sistema operativo y los recursos del hipervisor de las máquinas virtuales permitiendo crearlas y gestionarlas. Cuando el sistema de hardware físico se usa como hipervisor, se denomina «host», y las múltiples máquinas virtuales que utilizan sus recursos se denominan «guests». El hipervisor utiliza los recursos, como la CPU, la memoria y el almacenamiento, como un conjunto de medios que pueden redistribuirse fácilmente entre sus guests. IaaS (Infrastructure as a Service): o “Infraestructura como Servicio”, en español. Con el IaaS se dispone de una solución basada en virtualización en la que el cliente paga por consumo de recursos como espacio en disco utilizado, tiempo de CPU, espacio en base de datos o transferencia de datos. Latencia: también conocida como latencia de red, es el tiempo que tarda en transferirse un paquete de datos entre un servidor y un usuario a través de una red. Máquina virtual: una máquina virtual o VM (del inglés Virtual Machine) es un entorno virtual creado en un hardware físico mediante un hipervisor y que tiene su propio sistema operativo, CPU, memoria, interfaz de red y almacenamiento. Metacloud: Herramientas para la gestión y administración de múltiples nubes, también de administrando los recursos en la nube y exponiendo las API a las aplicaciones. Multicloud: modelo de despliegue de cloud computing en el que se combinan servicios de varios proveedores de cloud para aprovechar las ventajas específicas de cada uno de esos proveedores. On-demand: equivalente a “bajo demanda”. Dentro del ámbito tecnológico se utiliza para expresar la flexibilidad de los productos cloud, basados en un modelo de pago por uso en los que el proveedor pone a disposición del cliente todos sus recursos bajo petición previa de manera que el cliente puede responder a sus picos y valles de demanda. On-premise: es el esquema tradicional de licenciamiento, es decir la empresa adquiere las licencias que le otorgan derecho de uso de los sistemas del proveedor, los integra en sus propias instalaciones y mantiene sus datos dentro de su propia infraestructura. Open Source: el software libre no debe ser confundido con el software gratuito o freeware porque el software libre no tiene por qué ser gratuito. El código fuente del Open Source es “Código Abierto” y los programas bajo licencia GPL (“General Public License”), una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente. PaaS (Platform as a Service o Plataforma como Servicio): es un modelo de servicio de cloud computing que proporciona un entorno de desarrollo listo para usar a través de Internet, en el cual los desarrolladores pueden desarrollar, gestionar, distribuir y testear sus aplicaciones de software. PUE (Power Usage Effectiveness): es el valor que resulta de dividir la cantidad total de energía que usan las instalaciones de un centro de datos entre la energía que se suministra al equipamiento de IT del centro de datos. Elementos como la iluminación o la refrigeración entran dentro de la categoría de energía que usan las instalaciones de un centro de datos. Cuando más cerca de 1 sea el valor del PUE, más eficiente será el centro de datos. Recuperación ante desastres: o Disaster Recovery, es un método para recuperar datos y funcionalidades tras la interrupción de un sistema por culpa de un desastre, natural o provocado por humanos. SaaS (Software as a Service o Software como Servicio): es un modelo de servicio de cloud computing que consiste en distribuir aplicaciones de software alojadas en la nube a usuarios a través de Internet mediante un modelo de pago por suscripción o compra, manteniendo la privacidad de sus datos y la personalización de la aplicación. Servidor bare-metal: un servidor bare-metal es un servidor físico con un único inquilino, es decir, de uso exclusivo para cliente que lo contrata y que no se comparte con otras organizaciones o usuarios. SLA (Service Level Agreement o Acuerdo de Nivel de Servicio): es un protocolo plasmado normalmente en un documento de carácter legal por el que una compañía que presta un servicio a otra se compromete a hacerlo bajo determinadas condiciones de servicio Sobresuscripción: la sobresuscripción de recursos ocurre cuando un proveedor de hosting compartido o de Cloud Público ofrece una serie de recursos de computación que superan la capacidad disponible, partiendo de la teoría de que los clientes no utilizan el 100 % de los recursos que se ofrecen. VPN (Virtual Private Network o Red Privada Virtual): es una red que permite crear una conexión privada, cifrada y segura entre dos puntos a través de Internet. Los túneles de comunicación VPN permiten enviar tráfico cifrado y seguro y que los empleados de una empresa puedan acceder a la información que necesitan de su empresa aunque ésta sea de carácter privado. ¿Qué significa que mi aplicación sea Cloud Native? Qué es el Esquema Nacional de Seguridad (ENS 2.0)Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales
IA conversacional para desarrollar estrategias de atención voice-firstInnovation Marketing Team 30 marzo, 2023 Las tecnologías de voz basadas en Inteligencia Artificial no han hecho más que ganar tracción en los últimos cinco años. Se trata de una tecnología sumamente inclusiva, que permite capitalizar más oportunidades y ofrecer un mejor servicio al cliente. Mejora el compromiso de tus clientes con una estrategia voice-first basada en IA conversacional Antes que nada, ¿qué es una estrategia voice-first? Si una estrategia es un plan para cumplir un objetivo, una estrategia voice-first es un plan que utiliza la voz como uno de sus canales principales de comunicación. Hasta ahí todo claro. Sin embargo, en la actualidad, tener una estrategia voice-first en la que tus clientes puedan recibir la atención de calidad que requieren en cualquier momento no sólo es muy costoso, también es poco rentable. La alta rotación de personal, los costos operativos y los límites del ser humano hacen imposible escalar una estrategia de este tipo sin sacrificar la calidad. Sin embargo, no hay una forma de comunicación más humana y rica en información que la voz. No es necesario capacitar al cliente para aprender a utilizarla, no tiene botones ni requiere conexión a internet. Además, genera mayor nivel de cercanía que cualquier texto. ¿No sería un desperdicio dejarla de lado en tu estrategia? Pero no todo está perdido. Una comunicación por voz personalizada y a escala que complemente tu servicio es posible gracias a IA conversacional. A continuación, ahondaremos en cómo atajar cada uno de estos puntos en el resto del artículo para darte medidas accionables y comenzar a tener más clientes felices… y más conversiones, por supuesto. ¿Qué es IA conversacional y cómo me puede ayudar a automatizar mi atención al cliente? La brecha tecnológica en Latinoamérica es una realidad que debemos tomar en cuenta. Por este motivo es tan relevante conocer a tus clientes: si no sabes cómo apoyarlos en el proceso de atención, estás perdiendo oportunidades valiosas. Al ponernos en los zapatos del cliente y experimentar el proceso en su totalidad podrás identificar cabos sueltos o conflictos potenciales. Sin embargo, sólo eso ya no es suficiente. Aunque tu cliente constantemente esté dándote retroalimentación de tu producto o de tus procesos, si no cuentas con las herramientas adecuadas para recopilarla y analizarla es imposible aprovecharla. En pocas palabras: la data existe, pero el volumen es tan alto que es imposible procesarla sin ayuda de inteligencia artificial que te ayude a leer todas esas grabaciones. Pero gracias a las tecnologías de voz, tampoco tenemos que tenerlo. Resolver estos obstáculos adelantará mucho camino en tu proceso de acelerar tus resultados en todos los sentidos. Sin embargo, para lograrlo deberás tener muy claro cuáles son y en qué orden ocurren los puntos de contacto con el cliente. La eficiencia de tu proceso está muy ligado a tu conocimiento del ciclo del cliente, como veremos ahora. ¿Deberías utilizar una estrategia voice-first basada en IA para complementar tu modelo de negocio? Aunque no es necesariamente un mundo nuevo – en Estados Unidos, Asia y Europa ya son relativamente comunes –, en Latinoamérica es un mundo en expansión. Las tecnologías de voz basadas en Inteligencia Artificial no han hecho más que ganar tracción en los últimos cinco años. Además de ser una tecnología sumamente inclusiva, lo que te permitirá capitalizar más oportunidades y ofrecer un mejor servicio, es también una manera de hacernos la vida más fácil y expandir el potencial de nuestros recursos. Vivimos en un entorno favorable donde empresas como Vozy apalancadas por grupos de inversión como Wayra (Telefónica), fomentan ecosistemas tecnológicos para que más empresas puedan transformar la forma en que interactúan con sus clientes a través de los canales de voz. Soluciones que generan empatía, compresión y personalización sin necesidad de aumentar los costos operativos. Ahora sabes cómo incrementar el compromiso de los clientes con tu marca por medio de una estrategia voice-first. ¿Estás listo o lista para unirte a los pioneros? ¡Agenda aquí para charlar 15 minutos con el equipo de Vozy! Borneo, la plataforma que automatiza la privacidad y la visibilidad de datosVU: protegiendo la identidad digital en un mundo descentralizado
Comunicación empresarial: apuesta por Canvas o Scrum para ser más eficazMercedes Oriol Vico 30 marzo, 2023 Seguramente que a Heráclito de Éfeso, filósofo presocrático del devenir, los entornos VUCA (volatilidad, incertidumbre –uncertainty, en inglés-, complejidad y ambigüedad) no le habrían pillado por sorpresa, puesto que ya avisó en el siglo VI-V a. C. de la volatilidad del universo. Quienes estudiamos Filosofía en el colegio aún recordamos los debates que se generaban en torno a algunas de sus frases más representativas: “Todo se mueve y nada permanece” o “Nadie puede bañarse dos veces en el mismo río”. Esta volatilidad del universo es en la que se encuentra también la actual comunicación empresarial, corporativa, organizacional o institucional. Sin embargo, lo que no ha cambiado tanto es la esencia en sentido clásico (la inalterable) de lo que supone la comunicación para las organizaciones. Si rescatamos la definición del Institute of Public Relations, constituido en 1948 en Reino Unido, sobre la práctica de las relaciones públicas, vemos esa esencia primaria a la que nos referimos: “La práctica de las relaciones públicas es el esfuerzo planificado y sostenido para establecer y mantener la buena voluntad y la comprensión mutua entre una organización y sus públicos”. Por supuesto, la comunicación corporativa ha ido ampliando los “públicos objetivos”, con los que la organización tiene relaciones tanto directas e interdependientes, como indirectas: empleados y áreas de negocio, clientes, colaboradores, proveedores, inversores, organismos públicos, círculos académicos y profesionales, otros stakeholders, periodistas y medios de comunicación, sociedad en general, incluso la propia o potencial competencia. La comunicación empresarial eficaz se ha convertido en esencial para el éxito y el crecimiento de toda organización, sea maxi, mediana, pyme o micropyme, y siempre debe estar orientada a los objetivos prioritarios de la empresa. Y hoy, más que nunca, las compañías no solo miran las cifras de su facturación, sino también los beneficios que pueden devolver a sus propios empleados, a la sociedad y al planeta. Asimismo, la comunicación ha ido consolidándose como área con entidad de Dirección en las empresas, tal y como apunta estudio «El estado de la Comunicación en España 21-22», de DirCom, que pone de manifiesto que un 54,8 % de los directores de comunicación reporta directamente al CEO o a la persona con mayor poder de decisión en el Comité Ejecutivo, alcanzando un 59,7 % en las empresas más pequeñas, las de menos de 25 empleados; y más de un tercio (35,4 %) afirma que el máximo responsable de Comunicación es miembro del Comité Ejecutivo. La relevancia de esta función profesional ha aumentado igualmente a ojos de los CEO (el 68,8 % valora la comunicación entre un 4 y un 5 –en una escala del 1 al 5-), de los stakeholders internos (con un 61 %) y de los externos (con un 69 %). Impacto de la estrategia de comunicación en el negocio La estrategia de comunicación bien planificada de una empresa puede tener un impacto significativo en su éxito y crecimiento, así como en su sostenibilidad a largo plazo. Una comunicación eficaz con clientes, partes interesadas y empleados puede conducir a un mejor reconocimiento de la marca, una mayor fidelidad de los clientes, un aumento de las ventas y crecimiento, y una reputación positiva. De hecho, la estrategia de comunicación puede influir en varios aspectos críticos para el éxito en el competitivo panorama empresarial actual, a través de sus acciones de comunicación externa (ce) e interna (ci): Reconocimiento de la marca (ce y ci) Una comunicación coherente y eficaz puede ayudar a una organización a establecer y mantener una fuerte identidad de marca, lo que es crucial para el reconocimiento y la conciencia de marca. Las pymes que apuestan por estrategias y acciones de comunicación tienen mayor presencia de marca en el mercado que las que no cuentan con ellas, aumentando la notoriedad entre su público objetivo. Fidelización de clientes (ce) Una comunicación clara y oportuna con los clientes ayuda a generar confianza y compromiso, lo que conduce a estrechar relaciones con ellos y conseguir referencias positivas del boca a boca. La experiencia de cliente es clave para las pymes, y debe ser fortalecida con comunicaciones regulares –no saturantes- e información enriquecida sobre sus productos, promociones, actualizaciones y cualquier dato que pueda ofrecer oportunidades de negocio. Compromiso de los empleados (ci) La visión, misión y valores congruentes de una empresa, y bien comunicados, pueden ayudar a los empleados a entender su papel –su sentido y propósito- en la consecución de los objetivos de la empresa, lo que conduce a una mayor satisfacción y motivación en el trabajo y a una mayor retención de talento. Por el contrario, una organización sin una estrategia de comunicación que no ofrezca informaciones o feedback periódicos a su plantilla, lo único que conseguirá será descontento del personal, falta de compromiso y rotación de talento constante, con un consiguiente aumento de procesos y costes y una disminución de confianza en su marca empleadora. Reputación y gestión de crisis (ce y ci) Una pyme con una estrategia de comunicación tiene más probabilidades de gozar de una reputación positiva en el mercado y de contar con bases sólidas para poder hacer frente a una posible crisis. A través de una comunicación eficaz, las compañías pueden responder a las preguntas o preocupaciones de los clientes de manera oportuna y profesional, lo que ayuda a generar credibilidad entre su público, así como mitigar los daños en una posible crisis y suscitar confianza a las partes interesadas. Por el contrario, una pyme sin una estrategia de comunicación puede verse en dificultades para hacer frente a comentarios negativos o para abordar los problemas de manera eficaz, lo que conduce a una reputación dañada que incluso pueda llegar a una crisis que afecte a su cuenta de resultados. Crecimiento (ce y ci) Una empresa con una estrategia de comunicación tiene más probabilidades de crecer y expandirse. Al aprovechar los canales de comunicación para llegar a nuevos clientes, interactuar con los ya existentes y mantener motivados a los empleados, pueden aumentar los ingresos y la cuota de mercado. Innovación (ce y ci) Una cultura de comunicación abierta puede fomentar la innovación al animar a los empleados y colaboradores externos a compartir ideas sin miedo a equivocarse y trabajar en la búsqueda de soluciones para los retos empresariales, creando un marco de seguridad y confianza, autonomía e independencia laborales. Metodologías agile aplicadas a los planes de comunicación empresarial En un entorno acelerado y VUCA como en el que nos encontramos, y a diferencia de los modelos tradicionales de comunicación de los años 70-80 del siglo XX, con los que se planificaba a tres o cinco años, necesitamos estrategias de comunicación empresarial de corta duración, con adaptaciones continuas y revisiones permanentes. Las metodologías ágiles aplicadas a los planes de comunicación permiten dar esa rapidez que requieren los tiempos en los que vivimos, por medio de la colaboración y la iteración de todas las partes interesadas, a las que se implica con frecuencia y desde el inicio. Se aplica, por tanto, la flexibilidad y adaptabilidad de los principios agile, que permiten pivotar, en caso necesario, sobre la base de circunstancias cambiantes o nueva información, además de utilizar los comentarios de todos los implicados para mejorar continuamente el plan. Entre este tipo de modelos, exponemos dos que consideramos más beneficiosos para aplicar a las estrategias de comunicación: 1. Business Model Canvas (BMC) Inventado por el suizo Alex Osterwalder, a principios de 2000, para emprendedores o negocios innovadores que perseguían la transformación de sus organizaciones, y que ha calado entre las startups y multinacionales como IBM, Ericsson o Deloitte. Este modelo destaca por ser un concepto sencillo e intuitivo, en el que prevalecen el debate continuo y las aportaciones creativas de todas las personas implicadas. Un plan de acción que se puede plasmar en un solo folio y que se desarrolla a través de dinámicas de grupo, discusión y análisis continuo, con resultados a corto plazo que aseguran la superación de los indicadores iniciales, y con la distribución de recursos reales y ubicación de esfuerzos donde se necesitan. El modelo se desarrolla en nueve bloques básicos que cubren cuatro áreas fundamentales del negocio -clientes, oferta, infraestructura y viabilidad financiera-, que adaptados a la estrategia y al plan de comunicación de una pyme, proyecto o área de negocio, serían: Segmentos de clientes (públicos objetivo de la estrategia de difusión): una organización sirve a uno o varios segmentos de clientes.Propuestas de valor (objetivos de la estrategia): busca resolver los problemas de los clientes y satisfacer sus necesidades con propuestas de valor.Canales (vías de comunicación para llegar a los distintos públicos): las propuestas de valor se entregan a los clientes a través de canales de comunicación, distribución y venta.Relaciones con los clientes (mensajes clave que queremos dirigir a nuestro público): se establecen y mantienen con cada segmento de clientes.Vías de resultados (estado del que partimos e indicadores a los que queremos llegar): resultados que queremos alcanzar de las propuestas de valor ofrecidas con éxito a los clientes.Recursos clave (recursos humanos, materiales y presupuestarios para llevar a cabo el plan de comunicación): activos necesarios para ofrecer y entregar los elementos descritos anteriormente.Actividades clave (acciones de comunicación, con su planificación correspondiente): acciones fundamentales que debe hacer la organización.Asociación clave (sinergias que se pueden aprovechar y cálculo de costes asociados con terceros –si los hubiera-): actividades que se subcontratan y recursos que se adquieren fuera de la empresa.Revisión de costes (control y revisión de acciones e indicadores, a partir del análisis de datos y de informes periódicos): los elementos del modelo empresarial dan lugar a la revisión de costes. Estructura del Modelo de negocio Canvas de Alex Osterwalder 2. Metodología Scrum Otra metodología agile que podemos aplicar a nuestra estrategia de difusión es el modelo Scrum. Aunque el plan de Comunicación estará basado en los objetivos que marquemos y en cuatro pilares (Plan de comunicación, Difusión continua del proyecto, Otras acciones de difusión y Plan de sostenibilidad y explotación), este método permite que pymes, proyectos o áreas de negocio se centren en reforzar la difusión de los principales resultados y fortalecer los vértices desviados del plan: Reforzar las relaciones y sinergias con las partes interesadas, otras áreas u otros proyectos.Acercar el proyecto a los distintos públicos destinatarios.Con acciones concretas para alcanzar los indicadores propuestos al final del plan.Y buscar formas de explotación. El modelo Scrum se creó en los años ochenta para el desarrollo ágil de software, y se ha extendido a otros campos, como la comunicación y el marketing. Se trata de un proceso en el que se aplica periódicamente un conjunto de buenas prácticas para trabajar en colaboración y obtener el mejor resultado posible de los proyectos. La comunicación es fluida, el proceso es transparente y se examinan los impedimentos. El equipo trabaja como una melé de rugby (de ahí su nombre, del inglés). Es un modelo flexible para responder a las circunstancias que vivimos, fundamentado en el proceso Scrum, que pasa por cinco fases para cada acción que se lleva a cabo: iniciación, planificación, ejecución, lanzamiento y revisión. La clave es la repetición del ciclo en cada una de las acciones (sprints), reuniones periódicas y aprendizaje continuo entre los miembros del equipo. Se identifican una serie de roles en la interactuación del plan: el Communication Scrum Master (CSM), que es el líder, y los Communication Scrum players (CSP) o portavoces y jugadores clave de la comunicación para los sprints). También están los stakeholders, es decir, todas las personas que forman parte de la empresa o proyecto, independientemente de su rol. Las acciones de comunicación se trabajarán directamente con los CSP, a través de correos electrónicos periódicos, reuniones con cada uno de los participantes, si es necesario; y reuniones cada semana, quince días, mes o dos meses con los CSP, según las necesidades del plan. Siempre es recomendable que se realicen tras una revisión del estado del plan y de los indicadores para ver los logros y los posibles reajustes que haya que hacer. Cada acción consistirá en: Propuesta de la acción de comunicación por parte del CSM y planificación de fechas para la puesta en marcha de la acción.Propuesta de revisión por parte de los CSP con sus grupos de interés.Feedback en un breve plazo de tiempo por parte de cada uno de los CSP.Puesta en práctica por parte de cada interlocutor.Lanzamiento de la acción (si es corporativa, por parte de la empresa; si es de negocio o de proyecto, por parte de dichas entidades).Breve revisión del proceso e inicio de una nueva acción de comunicación. Ventajas de los modelos agile para las pymes Las pequeñas y medianas empresas, así como el trabajo por proyectos, pueden beneficiarse enormemente de la aplicación de las metodologías agile a sus estrategias de comunicación, ya que son rápidas, flexibles, pivotables y medibles, más eficientes, colaborativas y adaptables, y posibilitan, en última instancia, mejores resultados empresariales. Mayor eficacia: al desglosar los planes de comunicación en tareas más pequeñas y manejables, y centrarse en aportar valor a las partes interesadas, las pymes pueden racionalizar sus esfuerzos de comunicación y destinar correctamente el presupuesto o reducir el ‘despilfarro’ económico.Mejora de la colaboración: las metodologías ágiles priorizan la colaboración y el trabajo en equipos interfuncionales, lo que puede ayudar a las pymes a romper silos y mejorar la comunicación entre departamentos y áreas.Ciclos de retroalimentación más rápidos: al involucrar a las partes interesadas desde el principio y con su participación continua, las pymes pueden obtener retroalimentación sobre sus planes de comunicación más rápidamente, lo que les permite hacer ajustes, según las necesidades que surjan.Mayor adaptabilidad: priorizan la flexibilidad y la adaptabilidad, lo que puede ayudar a las pymes a responder más rápidamente a circunstancias cambiantes o desafíos inesperados. Imagen de tirachardz en Freepik Las siete principales vías de financiación de una ‘startup’Los 4 puntos para implementar el plan estratégico de una empresa
La infoxicación, demasiados datos y nada relevanteJorge A. Hernández 29 marzo, 2023 ¿Todos los datos son buenos? Es una pregunta interesante, especialmente en analítica, pero en cuanto a seres humanos se refiere llegamos a un punto de sobrecarga informativa conocida como infoxicación. Conozca esta tendencia. Nunca hemos generado tanta información. Por cuenta de las redes sociales, el Internet de las cosas y el auge del vídeo en línea, entre otras causas, el tráfico global de datos en Internet aumentó más de 25% en 2022. A esto debe sumarse la transformación digital de las empresas y el teletrabajo que incrementó aún más la información que pasa por la gran red. Un fenómeno que trajo descubrimientos positivos, en productividad, pero también negativos, como la sobrecarga laboral o burnouts. Pero ahora se está hablando mucho de otra consecuencia: la infoxicación. Se trata, básicamente, de la incapacidad de gestionar todos los datos que llegan al usuario. Por ello, también se le relaciona con otro término: sobrecarga informativa. Y aunque originalmente suena como un mal de entornos digitales sus consecuencias son físicas, traduciéndose en estrés, incapacidad para concentrarse, mala memoria, ansiedad, etc. Origen y FOMO Estrictamente hablando y aunque sus definiciones se rozan, la infoxicación y la “Information Overload” vienen de diferentes autores. La primera es del analista español Alfons Cornella, en 1996, mientras la segunda es del futurista estadounidense, Alvin Toffler, en 1970. Pero lo que más resalta es lo profético de ambas visiones en tiempos en los que Internet no existía o estaba en sus inicios. Y otra cosa en la que coinciden es en sus consecuencias para la productividad, llevando a paralizar la capacidad de análisis de los empleados. Una forma sencilla de saber si está “infoxicado” es analizar cuanta información queda en la cabeza después de leer un texto y el nivel de inseguridad, comparado con los colegas. Existe además un término asociado con frecuencia y es el famoso FOMO. Recordemos que el síndrome FOMO, cuyo nombre proviene de Fear of Missing Out, deriva de la ansiedad por no perderse de nada de lo que hacen los demás, llevando a las personas a inundarse de información, muchas veces no relevante. Una solución también tecnológica Ahora bien, ¿cómo evitar estos males? La respuesta, curiosamente, puede provenir también de la misma tecnología que la causa. Un ejemplo son los lectores de RSS que recogen y seleccionan automáticamente la información importante, desechando el resto. Pero la principal cura de este mal viene de la cultura misma. Para tal fin es importante crear unos principios de selección, que eliminen de la rutina los sitios web innecesarios. También organizar la agenda, para conocer cuánto tiempo se está perdiendo y por último la precaución. Tal vez si gastamos mucho tiempo de nuestra vida en leer lo que otros hacen podemos olvidar vivir la nuestra. Conoce o adquiere las soluciones digitales que Movistar Empresas tiene para impulsar la transformación de tu negocio aquí. Foto de vanalya
Cibercrimen, una amenaza constante para todo tipo de empresasNacho Palou 29 marzo, 2023 Las ciberamenazas existen desde que comenzó a utilizarse la tecnología en empresas y organizaciones. Pero la evolución del mundo de la tecnología en el siglo XXI ha cambiado el panorama: el famoso «perímetro de seguridad» ya no existe, y nuestros datos y activos digitales están ubicados en diferentes lugares y en constante movimiento, lo que hace difícil protegerse contra las amenazas. Los móviles, los servicios Cloud o la ubicación de los activos digitales en lugares cambiantes, a veces fuera de nuestras fronteras, han difuminado ese perímetro. Esto ha dado lugar a una nueva era en la que las organizaciones enfrentan riesgos globales. Cibercrimen como servicio (CaaS) En la actualidad, los actores maliciosos se han profesionalizado y muchos de ellos operan como grupos de delincuencia organizada internacional. Estos grupos «alquilan» sus herramientas de ataque y cifrado en modelos de afiliado, lo que significa que delincuentes con menor nivel de preparación pueden acceder a potentes herramientas de ataque a cambio de compartir sus beneficios. Al mismo tiempo, el avance tecnológico que protege a las organizaciones ha sido igualado por los actores maliciosos que se mantienen a la vanguardia de las últimas tecnologías y técnicas. En algunos asuntos jurídicos clave, como la imposibilidad práctica de realizar atribuciones delictivas en ciertas zonas de Internet como en la dark web, la impunidad de estos actores se mantiene. Inteligencia Artificial, ChatGPT y Ciberseguridad Principales amenazas hoy Entre las principales amenazas que enfrentan hoy en día las organizaciones, se encuentran: Ransomware: Ataques destructivos que cifran los datos de la organización y exigen rescate para dar las herramientas y las claves secretas que permiten su recuperación. Denegación de servicio (DDoS): Ataques dirigidos a detener o deteriorar los sitios web o sistemas de una organización. Pueden ser motivados por activismo, por encargo, por recompensa, etc. Se sobrecarga artificialmente el entorno hasta que deja de funcionar o lo hace de forma muy pobre. Ataques relacionados con correo electrónico y suplantación de identidad: El phishing es uno de los métodos más utilizados. Los delincuentes envían mensajes «engañosos» con enlaces o ficheros maliciosos que una vez abiertos, infectan los sistemas y permiten a los actores maliciosos acceder a la información valiosa de la organización. Robo de datos: Los actores maliciosos se apoderan de grandes cantidades de datos de la organización y los exfiltran (posiblemente utilizando los propios mecanismos legítimos de la empresa) para ser vendidos, subastados, etc. Malware: Otras familias de software malicioso son utilizadas con frecuencia para perjudicar los sistemas (virus), espiar (puertas traseras, grabadores de pulsaciones de teclado, etc.) o para sacar beneficio. Por ejemplo, los “mineros” son programas que minan criptomonedas en la infraestructura sin ser la empresa consciente, generando beneficios económicos para el actor malicioso. Insiders: En ocasiones se tiene al “enemigo en casa” y son empleados o colaboradores que actúan por venganza o para obtener beneficio económico. ¿Cómo protegerse frente a estas amenazas? Para cualquier empresa, pyme y organización la protección frente a estas amenazas debe abordarse desde una perspectiva holística e integral, de manera completa, considerando todos los aspectos relevantes y relacionados entre sí. Una una estrategia de ciberseguridad sólida debe tener en cuenta tanto la prevención como la detección y la respuesta a incidentes, Por tanto, para las empresas y organizaciones es fundamental: Llevar a cabo una buena gestión de la seguridad de la información, que incluya la identificación de los activos críticos de la organización, la evaluación de los riesgos, la definición de medidas de seguridad y la implementación de controles adecuados. Contar con políticas y procedimientos de seguridad claros, que establezcan las responsabilidades y obligaciones de los empleados y otros actores relacionados con la organización, así como la forma de actuar en caso de incidente. Ofrecer una buena formación y concienciación en ciberseguridad de todos los empleados de la organización, para que conozcan los riesgos y sepan cómo actuar en caso de incidente. Contar con sistemas de monitorización y análisis de la actividad de la red y los sistemas, que permitan detectar posibles incidentes de seguridad de forma temprana y poder actuar rápidamente para minimizar los daños. Diseñar con un plan de respuesta a incidentes de ciberseguridad, que establezca los procedimientos a seguir en caso de incidente, incluyendo la notificación a las autoridades y la gestión de la comunicación con los clientes y otros stakeholders. Otras medidas que pueden ayudar a proteger una organización frente a las amenazas de ciberseguridad incluyen el uso de soluciones de seguridad tecnológicas avanzadas, como firewalls, antivirus, sistemas de detección de intrusiones y soluciones de gestión de vulnerabilidades. Ciberseguridad: eventos “cisne negro” en un mundo conectado Conclusión La Ciberseguridad enfrenta amenazas reales para todas las organizaciones, y es esencial para proteger los activos y datos de la empresa. Las amenazas son cada vez más sofisticadas y peligrosas, y las organizaciones deben mantenerse al día con las últimas tendencias y amenazas en el ámbito de la Ciberseguridad para garantizar una protección adecuada y estar preparadas para enfrentarlas de forma efectiva. Un enfoque integral de seguridad, que incluya medidas tecnológicas, políticas de seguridad y formación para el personal, es esencial para minimizar los riesgos. Imagen de apertura: Stefano Pollio / Unsplash Boletín semanal de Ciberseguridad, 18 – 24 de marzoBoletín semanal de Ciberseguridad, 25 – 31 de marzo
Las siete principales vías de financiación de una ‘startup’Raúl Salgado 29 marzo, 2023 El pasado 10 de marzo saltaron las alarmas del sistema financiero. Y, por desgracia, no han dejado de sonar. Las acciones del Silicon Valley Bank (SVB) se desplomaron un 60%, lo que provocó una desbandada de inversores y extendió el pánico a lo ancho y largo del mundo. Tras el colapso de esta entidad bancaria, focalizada principalmente en ofrecer servicios de capital de riesgo, depósitos y préstamos a startups tecnológicas y científicas, cientos de personas del ecosistema emprendedor hacían cola desesperadas para intentar recuperar su dinero. Impacto de la caída del SVB en la financiación de startups Fue el epicentro de un terremoto cuyas sacudidas mantienen en vilo a los bancos centrales y a buena parte del sistema financiero mundial. Y en este contexto muchos se preguntarán: ¿qué consecuencias podría tener la caída del SVB en la financiación de las startups? “No tiene un impacto tan serio en la financiación como en su operativa a corto plazo, como el pago de nóminas quincenales, algo puntual y sencillo de resolver si hay solvencia”. Emilio Márquez, fundador del club de debate y negocios La Latina Valley, asegura que el mayor efecto repercute en el cambio de paradigma que supone asumir que la financiación barata se ha terminado y que hay que cambiar el modelo de crecimiento infinito por otro basado en la generación de caja y rentabilidad a corto plazo. ¿Cómo afectará al mercado español? Por su parte, el emprendedor e inversor Carlos Blanco considera que la caída del SVB afectará muy poco al mercado español, y afirma que este caso sería muy extraño en nuestro país, donde las startups suelen trabajar con dos, tres o cuatro bancos, mientras que SVB prácticamente exigía exclusividad. En estos momentos, por la situación general macroeconómica (incertidumbre bursátil, tipos de interés altos, guerra en Ucrania…), “la financiación de startups es más compleja, pero los mejores proyectos y con buenas métricas siguen consiguiendo financiación. Todo ello ha obligado a los emprendedores a ser más precavidos financieramente y a recortar gastos”, apostilla Blanco. Finalmente, el inversor Rodolfo Carpintier sostiene que el impacto dependerá del nivel de protección de los saldos y de la velocidad de la solución. En su opinión, lo que ha ocurrido es que de un ecosistema incipiente en el que apenas eran cuatro o cinco invirtiendo en startups se ha pasado a más de 5.000 business angels; y de tres o cuatro venture capital se ha pasado a más de un centenar. El problema, a su juicio, sigue estando en las etapas iniciales y en el scale up cuando se trata de rondas de más de 10 millones de euros. Fuentes de financiación A la hora de buscar fuentes de financiación, las startups deberán tener en cuenta el nivel de riesgo que quieren asumir, la cuantía de la financiación, su estado y madurez, y el proyecto, el nivel de deuda actual, y el crecimiento previsto para los próximos años”. Son palabras de Luis Tramón, profesor de la Universidad UDIMA, para quien uno de los mayores retos a los que se enfrentan los emprendedores, principalmente en los primeros años, es el de gestionar las tensiones de tesorería y la falta de liquidez. Éstas se producen bien por la diferencia entre los pagos que se deben realizar y los cobros o ingreso de efectivo -al producirse antes los pagos que los cobros-, o bien porque las salidas de efectivo sean mayores que las entradas, lo que puede originar retrasos, incumplimientos de pago y quiebras técnicas. “Como soluciones podemos aplicar políticas de disminución de costes, para reducir la salida de efectivo, estrategias para incrementar ingresos (adaptación de producto, revisión de precios…), reducir el tiempo medio de cobro y buscar alternativas para asegurar la sostenibilidad de la empresa”. Y en este punto, Luis Tramón detalla para las siete principales vías para financiar una empresa: 1. Las tres efes: Family, Friends and Fools Esta forma de financiación es la más utilizada en los inicios, ya que supone contar con los ahorros propios y la ayuda de las primeras personas que creen y confían en el proyecto (parientes y amigos). 2. Plataformas de crowdfunding y crowdlending Mediante el crowdfunding, las empresas pueden financiar sus proyectos a través de microaportaciones de pequeños inversores o personas interesadas afines, a cambio de una recompensa. A través del crowlending, los inversores reciben la devolución de su capital junto a un tipo de interés, normalmente superior al que ofrecen las entidades financieras tradicionales. 3. Business Angels y fondos de capital riesgo El Business Angel, como persona física que invierte en proyectos emprendedores, ha tomado especial relevancia durante las dos últimas décadas. Se trata de una figura que ayuda al crecimiento de la empresa aportando capital, contactos, conocimiento del sector y desarrollo de negocio… En torno a esta figura se han desarrollado diferentes iniciativas comunes mediante la creación de fondos y organizaciones de capital riesgo. En función de las necesidades de financiación, el producto, el tamaño y la madurez de la empresa, es posible optar a diferentes niveles de inversión: Presemilla o inversión pre-seed: por debajo de los 100.000 euros.Semilla o inversión seed: entre 100.000 y 300.000 euros.Crecimiento o inversión growth: entre 1 y 20 millones de euros, donde podemos encontrar diferentes niveles o series de financiación:Serie A, situada entre 300.000 y 1 millón de euros.B, entre 1 y 3 millones de euros.Serie C, entre 3 y 16 millones de euros.Y serie D, por encima de los 16 millones de euros. 4. Subvenciones públicas Existen iniciativas públicas para apoyar proyectos emprendedores y empresas de reciente creación, principalmente desde el Ministerio de Ciencia e Innovación (CDTI), el Ministerio de Industria, Comercio y Turismo (ENISA), y el Ministerio de Asuntos Económicos y Transformación Digital (Líneas ICO). Estos ministerios facilitan a los emprendedores diferentes instrumentos para financiar sus proyectos, que van desde préstamos participativos a programas de financiación con tramos no reembolsables. 5. Financiación bancaria En torno al 90% de la financiación empresarial procede de los bancos. Entre los diferentes instrumentos que ponen a disposición de los emprendedores, Luis Tramón destaca los siguientes: Líneas de crédito – Pólizas de crédito: si la empresa necesita eliminar problemas de tesorería y liquidez, se puede hacer uso de mecanismos como líneas de crédito o pólizas de crédito, donde la entidad financiera ofrece a la empresa una cantidad máxima de endeudamiento de la que ésta irá disponiendo en función de sus necesidades. La empresa únicamente deberá pagar intereses por la cantidad de dinero utilizada.Factoring: otra vía para financiar y asegurar liquidez a corto plazo pasa por adelantar cobros futuros a clientes mediante el descuento comercial. Este instrumento permite a las empresas hacer efectivos derechos de pago futuros que han obtenido por su actividad productiva o comercial.Confirming: es un servicio de pago que la empresa pone a disposición de sus proveedores. La compañía contrata con una entidad financiera el servicio de confirming y encomienda a ella la gestión de sus pagos a proveedores. Al contratar un servicio de este tipo, la empresa se asegura que la entidad financiera responderá por los pagarés y facturas pendientes que tenga, es decir, el banco adelanta el pago de las facturas a los proveedores según las condiciones pactadas.Préstamos a empresas: son un instrumento tradicional utilizado para financiar operaciones a corto, medio y largo plazo, en función de la cuantía del préstamo y el tiempo para su devolución.Avales y garantías: las entidades bancarias proporcionan herramientas para garantizar operaciones financieras de la empresa con diferentes entidades, públicas y privadas, a través de la gestión de avales y garantías. 6. Concursos y premios Aunque no son específicamente vías de financiación, Tramón remarca que en los últimos años han surgido organismos, asociaciones e iniciativas empresariales encaminadas a apoyar y desarrollar el entorno emprendedor mediante diferentes concursos y premios a proyectos emprendedores con impacto y crecimiento que permiten darles visibilidad, atraer posibles inversores, abrir nuevos canales y, en algunos casos, también ofrecen una dotación económica. 7. Incubadoras y aceleradoras Las incubadoras se centran en ayudar, en sus etapas más tempranas, a los proyectos emprendedores, con el fin de testar su validez antes de la salida al mercado. “Su objetivo no es tanto buscar financiación, sino validar el producto o servicio y ayudar a su lanzamiento”. Por su parte, “las aceleradoras pretenden dar soporte a proyectos emprendedores en pleno desarrollo, para que sean rentables y sostenibles a medio-largo plazo, buscando un crecimiento rápido a través de contactos con redes de inversión y business angels”, explica Luis Tramón. Nueva ley de startups El Pleno del Congreso de los Diputados aprobó el pasado 1 de diciembre la Ley de Fomento del Ecosistema de Empresas Emergentes, más conocida como Ley de Startups, la primera focalizada en la creación de un ecosistema emprendedor innovador en Europa. Esta ley mejora detalles concretos como el grado de deducción en IRPF por invertir en este tipo de empresas. Asimismo, crea un marco más claro para facilitar stock options para captar talento. Refuerza la capacidad de atraer talento internacional, reduce la burocracia para inversores extranjeros y crea una figura pública específica de apoyo al emprendedor con la Oficina Nacional de Emprendimiento (ONE). En definitiva, esta ley puede suponer un primer paso para mejorar el ecosistema, no sólo la financiación, pero habrá que esperar, porque los expertos consultados no esperan resultados concretos a corto-medio plazo. Imagen de Freepik Realidad virtual para combatir el ojo vago, la idea de V-VisionComunicación empresarial: apuesta por Canvas o Scrum para ser más eficaz
Lo que necesita la Inteligencia Artificial para generar confianza (podcast)Nacho Palou 28 marzo, 2023 El el episodio 10 de nuestro podcast Latencia Cero, “ConfIA en la IA”, tuvimos la oportunidad de contar con la participación de Lucía Ortiz de Zárate, investigadora en Ética y Gobernanza de la Inteligencia Artificial en la Universidad Autónoma de Madrid. Con ella abordamos una cuestión fundamental en el desarrollo y aplicación de la Inteligencia Artificial: la confianza. En su conversación, Ortiz de Zárate destaca que para generar en el público confianza hacia esta tecnología es necesario que la Inteligencia Artificial respete los derechos y libertades de los usuarios. Para lograrlo, la Inteligencia Artificial debe cumplir algunos requisitos esenciales: 1. Los datos deben ser representativos y éticos En cuanto a los datos que utiliza la Inteligencia Artificial, es fundamental que, además de pertinentes y de calidad, sean diversos y representativos de la sociedad. Deben dar cabida también a las comunidades, colectivos y minorías que la forman. De lo contrario se producirán sesgos y discriminaciones que van en contra de nuestros valores y derechos.» Para que los datos sean representativos de una sociedad deben estar adaptados a su cultura y contexto, y ser tan variados y diversos como los individuos que la forman Un ejemplo sería el reconocimiento facial, que puede discriminar por raza o género si los datos no son representativos de la sociedad en su conjunto. Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones 2. Los algoritmos deben ser transparentes y comprensibles para los usuarios En cuanto a los algoritmos que procesan esos datos, Ortiz de Zárate destaca la importancia de la explicabilidad. La explicabilidad se refiere a la capacidad de entender cómo y por qué un algoritmo toma una decisión y no otra. La explicabilidad, “un tema apasionante” para la investigadora, es fundamental para generar confianza en esta tecnología, que actualmente goza de cierto beneficio de la duda en cuanto a sus ventajas y posibilidades. La explicabilidad permite a los usuarios conocer los motivos por los que una Inteligencia Artificial toma ciertas decisiones, y garantiza que se respetan sus derechos y libertades. Por ejemplo, si una Inteligencia Artificial participa en la decisión sobre una solicitud de acceso a la universidad y la rechaza, el usuario tiene derecho a saber el porqué de su decisión. El matemático del Siglo IX que sentó las bases de la Inteligencia Artificial 3. La Inteligencia Artificial debe adaptarse a cada cultura y contexto social Ortiz de Zárate también destaca la importancia de adaptar la Inteligencia Artificial a cada cultura y contexto social. Esto es necesario porque cada sociedad tiene sus propios valores y formas de entender el mundo, y la Inteligencia Artificial debe tenerlos en cuenta para no producir efectos negativos ni tomar decisiones sesgadas y excluyentes. Iniciativas para fomentar la confianza en la Inteligencia Artificial En cuanto a la percepción de la sociedad sobre la Inteligencia Artificial, Ortiz de Zárate destaca que en general la gente tiende a confiar en la tecnología, aunque hay un creciente discurso crítico que señala que la tecnología no siempre es sinónimo de progreso y que puede tener efectos negativos en la sociedad. Para fomentar la confianza en la Inteligencia Artificial, la Unión Europea ha establecido una serie de principios éticos, como la justicia, la explicabilidad, la autonomía y el no daño. Estos principios buscan generar un marco ético común para la Inteligencia Artificial dentro de la UE y garantizar que se respeten los derechos y libertades de los usuarios. Dentro de ese marco, Telefónica, publicó en 2018 sus Principios éticos sobre el uso de la Inteligencia Artificial. Lucía Ortiz de Zárate nos invita a reflexionar sobre la importancia de generar confianza en la Inteligencia Artificial garantizando que los datos sean representativos y éticos, que los algoritmos son transparentes y comprensibles, y que la Inteligencia Artificial se adapta a cada cultura y contexto social. Solo así podremos aprovechar las oportunidades que nos ofrece esta tecnología sin poner en riesgo nuestros derechos y libertades. 5G: cuatro casos de uso reales y prácticosBig Data en investigación básica: de las partículas elementales a los agujeros negros
Borneo, la plataforma que automatiza la privacidad y la visibilidad de datosInnovation Marketing Team 28 marzo, 2023 Borneo es una plataforma que automatiza la privacidad y visibilidad de datos utilizando un software intuitivo y visual. Permite gestionar fácilmente todas las regulaciones de cumplimiento de políticas de privacidad de datos y minimizar los riesgos de brechas de seguridad sin complicaciones, reduciendo el tiempo y pudiendo gestionar grandes volúmenes de datos. El problema: Visibilidad de los datos sensibles en tu empresa ¿Sabes dónde se encuentran todos los datos personales que procesa tu empresa, quién tiene acceso a ellos, qué departamentos los utilizan y con qué fines? Muchas empresas no lo saben. Según el último estudio realizado por la startup, más del 80% de los DPO y Privacy Managers de las empresas tecnológicas afirman que el mapeo de datos de forma manual lleva mucho tiempo y es poco preciso. Esto crea fricciones entre los departamentos y, en consecuencia, el proceso dura semanas o incluso meses donde estos datos quedan desactualizados. La solución: Conoce y protege tus datos reales en tiempo real La plataforma que ha desarrollado Borneo elimina las fricciones entre departamentos y asegura que la piedra angular de un plan de privacidad que es tener visibilidad a tiempo real y constante de los datos personales quede asegurado. ¡No se puede proteger aquellos datos que se desconocen! Borneo aborda exactamente ese problema. Trabaja para facilitar, automatizar y asegurar el tratamiento y cumplimiento de datos sensibles en la empresa. Centraliza todas las necesidades y obligaciones regulatorias de datos personales y seguridad de la información a nivel global. Esta plataforma permite automatizar e integrar el 75% de los procesos y tareas que a día de hoy se hacen de manera manual, siendo mucho más eficientes al nivel de tiempo/coste y sobre todo manteniendo la estrategia de privacidad siempre actualizada. Son cuatro los puntos principales para conseguir minimizar el riesgo de brechas de datos. Primero, identifica todos los datos personales que la empresa procesa dentro de su estructura organizativa. Identifica y analiza riesgos y vulnerabilidades en los procesos y cómo remediar estos riesgos. Borneo genera todos los informes, evidencias y las medidas de seguridad necesarias, ayudando a hacer cumplir las políticas de privacidad y medidas de seguridad mientras crea tareas para que el responsable del departamento mitigue el riesgo. Esto hace que el proceso de implementación de la protección de datos sea muy simple. Y, por último, no solo facilita la implementación inicial, sino también el control continuo de riesgos, el monitoreo y las alertas que indican cambios, actualizaciones y tareas necesarias. El mapeo y el inventario de datos: de meses a días Con estas funcionalidades, empresas como Wallapop confían en Borneo para el cuidado de sus datos. Utilizan esta plataforma de automatización de la privacidad y visibilidad de datos. Esto les ayuda a crear el mapeo y el inventario de datos, controlar y actualizar los cambios en tiempo real, reduciendo el tiempo necesario de meses a días. La experiencia en 4YFN23 “Estamos encantados de haber podido presentar nuestra solución en el 4YFN e intercambiar ideas sobre el futuro de la protección de datos con empresas innovadoras de la industria tecnológica”, reconoce David Casellas (CRO & Partner en Borneo). Este tipo de eventos son siempre una gran oportunidad para conocer otras startups interesantes y hacerse una idea de hacia dónde se mueve el sector. “El mejor momento del evento para nuestro equipo fue probablemente cuando pudimos exponer las funcionalidades de Borneo al Presidente Ejecutivo de Telefónica, José María Álvarez-Pallete López. Pudimos obtener un feedback increíble de su parte y consolidar el camino para una posible colaboración en el futuro”, afirma David. David Casellas, CRO & Partner en Borneo, hablando con José María Álvarez-Pallete, Presidente Ejecutivo de Telefónica. Las ventajas de formar parte del ecosistema de Wayra Wayra les ha facilitado el acceso a un importante network tanto de potenciales clientes, como empresas relevantes. Esta red no es sólo de ámbito nacional, sino internacional, con acceso a oficinas internacionales que también podemos utilizar para eventos de networking. “Oportunidades como participar en 4YFN demuestran lo valioso que es para nosotros formar parte del ecosistema Wayra. Aparte de darnos la oportunidad de conocer al grupo Telefónica, apreciamos sobre todo el gran equipo profesional que siempre está dispuesto a ayudar”, cuenta David. Tecnología para el presente y futuro de la logística de última millaIA conversacional para desarrollar estrategias de atención voice-first