Ciberseguridad: eventos “cisne negro” en un mundo conectado

Susana Alwasity    21 marzo, 2023

En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet, ha surgido un mayor riesgo de amenazas cibernéticas. Por ello, la Ciberseguridad se ha convertido en una preocupación en todos los sectores, especialmente para las infraestructuras críticas, que abarcan desde el sector financiero, energético, salud o instituciones gubernamentales.

A medida que aumenta la frecuencia de ciberataques graves contra empresas, gobiernos, servicios públicos y hospitales, como hemos podido ver en los últimos tiempos (donde incluso se llega a parar la operativa y se ve afectada la continuidad del negocio), es evidente que las organizaciones deben contar con dos planes de acción y estrategias efectivas:

  • En primer lugar, uno para hacer frente a amenazas cibernéticas comunes y conocidas, como phishing, malware, el robo de datos o ataques de denegación de servicio (DDoS) como el que llevó a Microsoft a batir el récord de detener el ataque de DDoS más grande en 2021.
  • Y, en segundo lugar, prepararse para otros desastres o eventos de “cisne negro” que pueden ocurrir repentinamente, haciendo frente a los ciberataques graves que pueden paralizar no solo sus operaciones, sino incluso propagarse a otras industrias.

¿Qué es un “cisne negro” en Ciberseguridad?

Un «cisne negro» es un suceso o evento imprevisible y altamente impactante que puede tener consecuencias significativas y de gran alcance.

Se utiliza como metáfora para describir eventos que no pueden predecirse, pero que pueden tener consecuencias que pueden afectar a un amplio espectro de personas, industrias o países.

El término ha ganado popularidad desde la publicación en 2007 del libro El cisne negro: el impacto de lo altamente improbable, escrito por Nassim Taleb, un matemático e investigador libanés. El escritor alude a que los eventos altamente improbables y de gran impacto, como la crisis financiera de 2008, son más comunes de lo que se piensa y que, a menudo, son subestimados y mal entendidos por la mayoría de la gente.

Algunos ejemplos de eventos de cisne negro incluyen la gripe española, el ataque terrorista del 11 de septiembre de 2001 en Estados Unidos, o incluso la reciente pandemia de Covid-19 en todo el mundo a partir de 2020. Es relevante mencionar que la pandemia del coronavirus, aunque ha tenido un gran impacto, se considera un evento previsible en términos generales.

En el plano digital, algunos ejemplos considerados como cisne negro son los siguientes ataques:

  1. SolarWinds en 2020, donde los ciberdelincuentes comprometieron el software de la empresa y pudieron acceder a los sistemas de varias agencias gubernamentales de Estados Unidos, así como de empresas del sector privado.
  2. El exploit Log4Shell en 2021, que afectó a millones de dispositivos y servidores y permitió a los atacantes tomar el control remoto.
  3. Filtraciones masivas de datos, como por ejemplo la que afectó a Facebook en 2021, donde se expusieron los datos personales de más de 533 millones de usuarios.
  4. El ataque por parte de un grupo de ransomware al oleoducto Colonial Pipeline en 2021, que provocó la paralización del suministro petrolero y puso de manifiesto la vulnerabilidad de las infraestructuras críticas, así como, supuso la declaración del estado de emergencia en Estados Unidos.

Estos eventos no fueron un hecho aislado, ya que destacaron cómo los ataques cibernéticos pueden tener un gran impacto en la sociedad y la economía, por lo que es importante estar preparados para enfrentar y mitigar los efectos de los eventos de cisne negro en Ciberseguridad.

Los ciberataques pueden ser repentinos o propagarse como una pandemia en desarrollo.

Cabe destacar que los ciberataques pueden ser repentinos, como un desastre natural, o propagarse lentamente como una pandemia en desarrollo, por lo que las empresas deben estar preparadas para prevenir y detectar amenazas extremas y emergentes.

Cómo prevenir un evento “cisne negro” en Ciberseguridad

En el plano digital, los ataques de Ciberseguridad están evolucionando de manera exponencial y evidenciando la falta de preparación por parte de las organizaciones, donde no se tienen claros los riesgos ni la certeza de que se hayan evaluado todos.

En caso de un ciberataque, las entidades deben estar preparadas para enfrentar los desafíos en constante evolución del ciberespacio y tomar medidas proactivas para proteger sus activos críticos. Para mitigar estos eventos, las entidades deben adoptar una mentalidad proactiva y considerar todos los escenarios posibles en sus planes de acción de Ciberseguridad.

En un mundo en constante cambio, como es la sociedad actual, no basta con analizar lo ya conocido, sino que también hay que investigar los riesgos en el plano digital. Esto significa que las empresas necesitan dedicar tiempo a examinar qué tipos de crisis cibernéticas podrían enfrentar, sin importar cuán improbables sean.

Conclusión

En conclusión, las organizaciones deben ser proactivas: estar preparadas para cualquier eventualidad; monitorizar continuamente sus sistemas y redes en busca de actividad inusual; contar con un plan de respuesta a incidentes claramente definido y probarlo regularmente para asegurarse de que esté actualizado y sea efectivo; invertir en ciberinteligencia y prevención, así como capacitar y concienciar a los empleados en la identificación y prevención de ciberamenazas; analizar riesgos; contar con herramientas y tecnologías que les permitan detectar y responder rápidamente a cualquier amenaza de seguridad; y colaborar con otras entidades.

La colaboración puede ayudar a identificar amenazas más rápido y tomar mejores medidas para prevenirlas.

Al seguir estas recomendaciones, las organizaciones pueden estar mejor preparadas para enfrentar los eventos de «cisne negro» en Ciberseguridad y minimizar su impacto, para no ver mermada la continuidad de su negocio o servicio.

Foto de apertura: Holger Detje / Pixabay

¿Por qué deberíamos ser asíncronos en nuestros trabajos?

Mercedes Blanco    21 marzo, 2023

Después de muchos años abogando por la inmediatez y la sincronización, tanto de tareas como de equipos de trabajo, nos hemos dado cuenta de que no sólo no nos hace más productivos, sino que además nos hace perder la concentración en lo que estábamos haciendo.

Mensajes de Whatsapp, correos electrónicos, SMS de validación para identificarnos en plataformas, aplicaciones de mensajería instantánea… generan más ruido del necesario y diluyen nuestra atención. No se trata de trabajar constantemente en línea, sino de planificar cuándo es necesario hacerlo y organizar el resto del trabajo bajo un enfoque asíncrono. Tu cerebro lo agradecerá y tu equipo de trabajo, también.

Reivindiquemos la lentitud, el ayer puede esperar

En la cultura de la inmediatez, todo es para ya, cuando no para ayer. Este mantra que nos esclaviza también nos hace ser menos productivos, merma nuestra capacidad creativa y nos bloquea para solucionar problemas.

Slack, Teams, Google Meet… son algunas de las herramientas que hemos ido incorporado en nuestro día a día para trabajar de manera síncrona. Para muchas de nuestras tareas, estas herramientas son realmente eficaces, pero para otras muchas, no. En ocasiones, más que organizar y priorizar, perturban y alteran. Pongamos ejemplos: 

  • Tener abiertas varias conversaciones en un mismo canal al mismo tiempo distrae nuestra atención y produce ruido innecesario.
  • Marcar nuestra disponibilidad constantemente nos genera expectativas de respuestas inmediatas y ansiedad por contestar cuanto antes. Pero estar conectado no significa estar disponible. Cuántas veces hemos oído eso de “he visto que estabas conectado”, como si el hecho de estar en línea nos obligara a responder al minuto.
  • Contestar desde la premura y la inmediatez resta oportunidades a respuestas más meditadas y maduras. Priorizamos la rapidez a la reflexión de la respuesta.

En muchas ocasiones caemos en la trampa de la sincronicidad, saltándonos el tiempo de reflexión, de concentración y de maduración de un proyecto.

Beneficios de trabajar de manera asíncrona

Esto no significa que abandonemos estas herramientas, ni mucho menos, pero tampoco debemos ponernos a su servicio. De hecho, lo ideal sería trabajar de una manera híbrida. Herramientas síncronas para echar un vistazo a la evolución de los proyectos, y trabajar en remoto y activar el modo asíncrono para un mejor desempeño de nuestro trabajo.

Estos son, entre otros, los beneficios que reporta instalarnos en una metodología asíncrona:

  • Más foco en las actividades desarrolladas. Sin interrupciones, sin tener que contestar “a salto de mata”, ni atender a lo que nos llegue, podremos avanzar de manera más fluida y centrada en nuestro trabajo.
  • Mejores respuestas para la solución de problemas. Proporcionar la mejor versión de nosotros mismos bajo presión y el látigo de la inmediatez es casi de superhéroes. El resto de los mortales necesitamos tiempo para meditar, dar vueltas a varias ideas, conectar diversos puntos y llegar a la solución más propicia. Sin ese tiempo a solas con nuestro pensamiento, obtendremos soluciones, pero quizá no serán las más óptimas.
  • En definitiva, más productivos. No sólo porque trabajamos más eficientemente, también porque al hacerlo de una manera más relajada, no tan in extremis, se favorece la creatividad, la innovación y los planteamientos sorprendentes en las empresas. La charla TED de Carl Honoré sobre las ventajas de la desaceleración ahonda en esta línea.

Cómo implantar modelos mixtos

Seguramente, hayáis leído u oído aquello de “somos asyn” o “nuestro equipo es asyn”, especialmente si navegáis por Linkedin. Esa expresión hace referencia al modelo de trabajo asíncrono y aunque normalmente se utiliza en equipos en remoto, también está implantado en equipos presenciales.

La clave está en averiguar si en tu empresa se puede implantar una organización híbrida del trabajo y cómo saber cuándo trabajar de modo síncrono y asíncrono. Casi siempre es posible, porque la vida misma es así, mixta, con situaciones en las que hace falta una sincronicidad absoluta y, otras, en las que no es imperativo.

Estas son algunas de las situaciones en las que se requiere el trabajo en línea:

  • Lanzamientos de productos o servicios. Normalmente, en estos lanzamientos están implicados varios departamentos, al menos dos: marketing y comunicación, y el departamento del que depende el lanzamiento. En estos casos, trabajar de manera síncrona es vital para saber en qué fase nos encontramos, qué medidas se han llevado a cabo, hitos cumplidos, fechas importantes, cambios, etc.
  • Licitaciones, concursos y presentaciones de proyectos, en los que se trabaja con una fecha límite y en los que su cumplimiento depende del trabajo en equipo y de la sincronización de las etapas.
  •  Trabajos urgentes e imprevistos en los que, para resolver la incidencia que ha provocado la urgencia, se necesita de la implicación de varios departamentos.  

Fuera de estos escenarios casi todo puede trabajarse de manera asíncrona, estableciendo reglas claras para los equipos en remoto y para el personal de oficina. Nada es para ayer y, si lo es, habrá que planificarlo y ver cómo abordarlo para no romper los flujos de trabajo.

Imagen de rawpixel.com en Freepik

Boletín semanal de Ciberseguridad, 11 – 17 de marzo

Telefónica Tech    17 marzo, 2023

Nueva versión del troyano bancario Xenomorph

Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph.

Esta familia de malware fue detectada por primera vez en febrero de 2022, siendo atribuida su creación a Hadoken Security Group.

Xenomorph V3 o Xenomorph.C, que es como se ha clasificado esta nueva variante, estaría siendo distribuida mediante la plataforma Zombinder, en Google Play store, apareciendo como un supuesto conversor de moneda, que descarga una actualización una aplicación que se hace pasar por Google Protect.

Una de las principales novedades de esta versión es la introducción de un marco ATS (Automated Transfer Systems) utilizado para extraer automáticamente credenciales, saldo de la cuenta, iniciar transacciones, obtener tokens MFA y finalizar transferencias de fondos. Asimismo, también ha agregado capacidades de Cookie stealer.

Xenomorph V3 es capaz de atacar más de 400 instituciones bancarias y financieras, incluidas billeteras de criptomonedas, esto supone un aumento muy significativo del volumen de víctimas, ya que en su primera versión tan sólo apuntaba contra 56 bancos europeos. Cabe señalarse asimismo que son instituciones bancarias españolas contra las que está dirigido principalmente, seguido de Turquía, Polonia y Estados Unidos.

Por último, los investigadores señalan que se trata de uno de los troyanos más avanzados y peligrosos en circulación, y que podría serlo más ya que probablemente empiece a distribuirse como MaaS.

Más info

* * *

Patch Tuesday de Microsoft incluye dos 0-day activamente explotados

En su última actualización de seguridad, Microsoft ha corregido un total de 83 vulnerabilidades que afectan a varios de sus productos entre los que se encuentran afectados Microsoft Windows, Office, Exchange o Azure.

En concreto, nueve de estas vulnerabilidades habrían recibido una puntuación de severidad crítica, y otras 69 se habrían puntuado como «importantes».

Entre todas ellas, destaca que dos de estos errores de seguridad serían 0-day activamente explotados, CVE-2023-23397, una vulnerabilidad de escalado de privilegios en Outlook con una puntuación CVSSv3 de 9.8 y CVE-2023-24880, una vulnerabilidad de bypass de características de seguridad en Windows SmartScreen con una puntuación CVSSv3 de 5.4.

Atendiendo a la vulnerabilidad CVE-2023-23397, Microsoft también ha publicado un script de esta. Cabe señalarse al respecto, que de acuerdo con las investigaciones, esta habría sido explotada como 0-day desde al menos abril de 2022, teniéndose constancia de quince organizaciones atacadas mediante esta.

La vulnerabilidad fue descubierta por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA), quien informó de Microsoft. Esta vulnerabilidad podría ser aprovechada por un atacante para enviar un correo electrónico especialmente diseñado contra un cliente de Outlook, el cual se activa automáticamente cuando Outlook lo recupera y procesa, produciéndose la explotación antes de que el email se vea en el panel de vista previa, y de esta forma robar credenciales NTLM.

Más info

* * *

YoroTrooper: nuevo actor amenaza enfocado al ciberespionaje

Investigadores de Cisco Talos han detectado un nuevo actor amenaza focalizado en la ejecución de campañas de ciberespionaje.

YoroTrooper, que es como lo han denominado los investigadores, llevaría activo desde al menos junio de 2022, si bien no habría sido hasta febrero de 2023 cuando ha ganado mayor popularidad. Hasta el momento se han detectado campañas de YoroTrooper dirigidas contra organizaciones gubernamentales y energéticas en países de la Comunidad de Estados Independientes (CIS), además de la Organización Mundial de la Propiedad Intelectual (WIPO) y una agencia de atención médica de la Unión Europea.

El vector de entrada de los ataques es mediante correos electrónicos de phishing con un archivo adjunto malicioso. YoroTrooper utiliza varios troyanos de acceso remoto como AveMaria/Warzone RAT, LodaRAT y un implante personalizado en Python. También emplea stealers como Stink Stealer, y los frameworks Nuitka o PyInstaller. Asimismo, se utiliza Telegram como C2 para las comunicaciones entre los operadores y los malware instalados.

Más info

* * *

CISA advierte de la explotación de un 0-day en Adobe y urge a la aplicación del parche

La Agencia de Seguridad de la Ciberseguridad y la Infraestructura de EE UU (CISA) ha alertado de la explotación como 0-day de la vulnerabilidad CVE-2023-26360 en Adobe ColdFusion y ha dado un plazo de tres semanas a todas las agencias gubernamentales para que apliquen el parche publicado el miércoles por Adobe.

Aunque en el Patch Tuesday de Adobe afirmó que la vulnerabilidad había sido explotada de forma muy limitada, la CISA subió el nivel de alerta al calificar de urgente y obligatoria la necesidad de aplicar los parches, confirmando así las palabras de Charlie Arehart, descubridor de la vulnerabilidad y que criticó a Adobe por la escasa importancia otorgada a la vulnerabilidad, que permite la ejecución de código arbitrario.

Más info

* * *

Vulnerabilidades 0-day en los chipsets Exynos de Samsung

Project Zero, el equipo de seguridad de Google, reveló en una publicación la existencia de 18 vulnerabilidades 0-day en los chipsets Exynos de Samsung, utilizados en dispositivos móviles, portátiles y coches.

Cuatro de estos fallos son los más graves; sería el caso de la vulnerabilidad identificada como CVE-2023-24033 y otros tres a los que no se les ha asignado aún CVE, cuya explotación permitiría la ejecución remota de código desde Internet a la banda base y para la cual el atacante no necesitaría la interacción de la víctima, solamente su número de teléfono.

Por otro lado, el resto de las vulnerabilidades, algunas de ellas identificadas CVE-2023-26072CVE-2023-26073CVE-2023-26074CVE-2023-26075CVE-2023-26076, no se han puntuado como graves al requerir un operador de red móvil malicioso o que el atacante tenga acceso local al dispositivo.

En cuanto a los dispositivos afectados, Samsung ha publicado una actualización de seguridad en la que los indica.

Respecto a los parches, los dispositivos Pixel han recibido una corrección para una de las vulnerabilidades, mientras que, al resto de usuarios afectados se les recomienda desactivar las llamadas Wi-Fi y Voice-over-LTE.

Más info

‘Mindfulness’, el mundo puede esperar

Raúl Alonso    17 marzo, 2023

¿Es posible ser más feliz sin tener más? En los últimos años son muchos los que hablan de los beneficios del mindfulness, pero ¿qué ofrece esta técnica de meditación para atraer a tantas personas?, ¿cómo puede ayudarnos en la vida y en el trabajo?

En este post están las respuestas a estas preguntas. Pero no pretendo ni explicar qué es el mindfulness, ni mucho menos hacer apología o crítica, tan solo satisfacer la curiosidad de otros que como yo no han tirado la toalla, que piensan que hay mucho que hacer para mejorar nuestras vidas, y que muchas de las respuestas están en nosotros mismos.

Una aproximación al concepto

Mindfulness se traduce al español como atención plena o consciencia plena, por lo que ya se adivina que va a tener mucho de introspección. Fue el neoyorquino Jon Kabat-Zinn quien formuló su práctica en 1979. Doctor en medicina especializado en procesos de estrés y dolores crónicos, experimentó con maestros budistas, cuyas enseñanzas actualizó y adaptó a la mentalidad occidental, para difundirlas desde sus clínicas y como docente en la Universidad de Massachusetts.

Básicamente se trata de un ejercicio de meditación y autoconocimiento. Como recuerda Sergio Martín, fundador de Yo soy Mindfulness, es asequible a cualquiera que lo intente, teniendo presente que «la práctica hace al maestro». Una alerta para medir las expectativas de quien espere resultados inmediatos al primer esfuerzo, si bien es posible experimentar sus beneficios desde el primer minuto. Para un ser impaciente como el que firma estas líneas, esa es su gran ventaja.

Es posible compatibilizar sus técnicas con la vida diaria. Es lo que se conoce como ‘práctica informal’, y sin duda se lo debemos al proverbial pragmatismo americano. Sin embargo, quien realmente quiera profundizar, deberá ejercitarse en la ‘práctica formal’, lo que implica una meditación profunda y prolongada para la que es preciso ir incorporando distintas habilidades.

Qué me ha enseñado

El mindfulness me ha enseñado a aceptar con ‘amabilidad’ lo irremediable. ¡Cuánta energía desperdiciada en luchar contra las imposiciones de la vida y el trabajo! Y no hablo de conformismo, sino de aceptación de esos hechos para afrontarlos, combatirlos y minimizarlos con más eficacia. Cuando perdemos un cliente, quizá sea más efectivo emplearse a fondo en sustituirlo por otro que estar atribulado o encolerizado toda la semana. Y ejemplos como este, y mucho más trascendentales, los conocemos todos.

A priorizar tareas. Es difícil asumir que no podemos hacer todo lo que deseamos, pero cuando se consigue, sirve para concentrar nuestra energía en lo realmente importante. Es un tema que tratamos con más detenimiento en este post sobre la rueda del tiempo y la priorización de tareas.

A disfrutar del momento. El reloj nos presiona tanto que encadenamos una tarea con otra sin ningún momento de transición y, lo que es peor, sin ningún disfrute. Es una endiablada inercia que en muchos casos resulta problemática, de modo especial de la acción profesional a la personal: ¿cuántas discusiones evitarías si al entrar por la puerta de casa dejaras atrás los problemas de tu empresa? Tomar consciencia de dónde estamos en cada momento y qué vamos a hacer lleva muy pocos segundos, y puede cambiar por completo la experiencia y el resultado.

A practicar el «minuto de oro». ¿Qué pasaría si cada hora de tu vida te dedicas un minuto? Puede que parezca increíble, pero el mundo puede esperarte 60 segundos. El minuto de oro es una de las técnicas para incorporar el mindfulness a la vida diaria. Se trata de buscar unos brevísimos momentos al día en los que contactar con tu yo a través de una respiración profunda y consciente. Pura higiene mental que permite ser más eficiente en los 59 minutos restantes. En mi caso, tan solo hago unas breves paradas al día, mientras espero el autobús, a que me respondan al teléfono, o cuando tengo un cambio drástico de actividad laboral. No tengo muy claro si es a lo que se refiere Sergio Martín con su explicación, pero a mí me ayuda.

A ser agradecido. Por lo que tengo, por lo que soy… Celebrar los premios que te ofrece cada día no tiene por qué frenar tu ambición, muy al contrario, puede servir para evolucionar de forma más placentera, consciente y, sobre todo, feliz, reconfortándote por cada conquista.

Cómo me siento

La promesa que más valoro del mindfulness es la regulación emocional, bajarme de la montaña rusa en la que tantos días me siento. Reducir el nivel de presión sirve para dosificar de modo más adecuado la energía y emplear la justa en cada acción, algo que sin duda también se va aprendiendo con los años. Me enseña a tomar consciencia del tiempo, lo que resulta de utilidad para centrarse y concentrarse, combatir a los ladrones del tiempo y, en definitiva, ser más eficiente, con el fin de vivir cada momento con la predisposición adecuada.

Entiendo que la experiencia es diferente para cada persona, pero lo importante es saber que mejorar nuestras vidas está a nuestro alcance, y es más sencillo de lo que pensamos. En ocasiones basta con aceptar sin apriorismos ni prejuicios soluciones por otros experimentadas. En mi caso me cuesta comulgar con fórmulas preestablecidas, pero he descubierto que de casi todas puedo aprender. Busca tu alternativa y acércate a ella con un poco de disciplina.

Foto: Pexels

Mercadeo y entretenimiento, conozcan los advergames

Jorge A. Hernández    16 marzo, 2023

Aunque los videojuegos son tomados generalmente como una forma de entretenimiento, son mucho más que eso, son herramientas educativas, de sensibilización social e incluso de mercadeo. Bienvenidos al mundo de los advergames.

Los videojuegos son una tendencia global, para ser más exactos se espera que haya más de 3.320 millones de jugadores, en 2024, una cifra disparada por la penetración de los teléfonos inteligentes.

La popularidad de los juegos llevó así mismo a una diversidad de productos. Así como existen géneros: de estrategia, acción, narrativos, etc., también se creó una división que veía en estos productos como algo más serio. De hecho, se habla de Serious Games.

Porque los videojuegos, gracias a su capacidad inmersiva lograron lo que muchos profesores jamás soñaron: largos periodos de contracción y gozo mientras se aprendía algo. Pero estos beneficios también podían aplicarse a otros campos y allí entró en escena la publicidad (advertisement).

Ejemplos y beneficios

Como salta a la vista, los advergames derivan su nombre de la mezcla de las palabras advertisement y games, y se convirtieron en una forma de transmitir contenido publicitarios en forma divertida.

Aunque esta alianza, de juegos y mercadeo, suena como algo terriblemente novedoso, en realidad no lo es tanto. Basta recordar cómo, en 1982, McDonalds y el fabricante de consolas de videojuegos Atari se unieron en una campaña de mercadeo que entregó más de 12 mil consolas.

Otro ejemplo célebre sucedió en 2006, cuando otro fabricante de comida rápida, Burger King, vendió un videojuego para consolas en apenas tres dólares, comparado con el promedio de 50 dólares. Gracias a ello, logró entregar más de 3 millones de copias, superando a franquicias como Gears of War de Epic Games.

Así las cosas, los videojuegos lograron con facilidad lo que era el gran objetivo del mercadeo: el engagement. Se convirtieron en una forma sofisticada de entregar posicionamiento de marca, sin que sea invasiva y relacionándola con sensaciones de gozo y diversión.

Evolución y casos de éxito

Las campañas de McDonalds y Burger King se convirtieron en la punta de lanza de una nueva generación de estrategias de mercadeo que involucraron videojuegos con marcas como Chipotle, Chupa Chups, Lego, KFC y Doritos, entre otros.

Pero los advergames también evolucionaron. Un elemento que vino a potenciarlos aún más fueron las redes sociales. Como muestra está el caso de Polowers de Volkswagen en Twitter que entregó un automóvil en una verdadera carrera digital que usaba la etiqueta #Polowers.

VIDEO: https://www.youtube.com/watch?v=-iASAY5E_z8

Otro ejemplo destacado lo trajo Unilever con su marca de chocolates Magnum que movilizó más de siete millones de personas en una mezcla de videojuegos de plataformas 2D (piense en Mario Bross), con una verdadera carrera de observación entre diversas páginas de Internet asociadas con la campaña.

VIDEO: https://www.youtube.com/watch?v=Ci0IaU7_H8k&t=68s

Pero de nuevo, esto son apenas algunos ejemplos de una tendencia creciente que involucra más marcas y tecnologías como el Metaverso que desde ya promete convertir el Internet en un espacio para jugar. En otras palabras, vamos a escuchar más de los advergames en el futuro.

Conoce o adquiere las soluciones digitales que Movistar Empresas tiene para impulsar la transformación de tu negocio aquí.

Foto de Dcstudio

Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford

Gonzalo Álvarez Marañón    16 marzo, 2023

A principios del siglo XX, cuando todavía no existían las calculadoras ni los ordenadores ni los móviles, los científicos e ingenieros recurrían para sus cálculos a tablas de logaritmos recopiladas en gruesos volúmenes.

Por ejemplo, un atajo para multiplicar dos números grandes consiste en buscar sus logaritmos en las tablas, sumarlos (sumar es más fácil que multiplicar, ¿verdad?) y buscar finalmente en las tablas el antilogaritmo del resultado.

En los años 30, el físico Frank Benford trabajaba como investigador en General Electric. Un buen día, Benford se percató de que las primeras páginas de los libros de logaritmos estaban más gastadas que las últimas. Este misterio sólo podía tener una explicación: sus colegas buscaban números que empezaban con dígitos pequeños con más frecuencia que los que empezaban con dígitos más grandes. [1]

Como buen científico, se preguntó: ¿por qué sus compañeros y él mismo encontraban en su trabajo esa distribución de números? Intuitivamente pensamos que el primer dígito de cualquier número debería seguir una distribución uniforme, es decir, la probabilidad de que un número cualquiera empiece por 1, 2, 3, … Hasta el 9 debería ser la misma e igual a 1/9 = 11,111…%. ¡Pues no!

La frecuencia de ocurrencia de dígitos

Benford comprobó desconcertado cómo la frecuencia de ocurrencia de dígitos en los números de muchos fenómenos naturales sigue una distribución logarítmica.

Intrigado por este descubrimiento, Benford tomó muestras de datos de varias fuentes (desde las longitudes de los ríos, hasta los censos de población) y observó que la probabilidad de que el primer dígito de un número cualquiera sea igual a d viene dada por la siguiente ley logarítmica:

Pr( d ) = log( d + 1 ) – log( d ) = log ( ( d + 1 ) / d ) = log( 1 + 1 / d )

La siguiente tabla recoge todos los valores de P( d ) desde 1 hasta 9.

Probabilidades (en porcentaje) del primer dígito significativo de números que siguen la Ley de Benford.

En la página Testing Benford’s Law encontrarás numerosos ejemplos de conjuntos de datos que siguen esta ley, como los números de seguidores en Twitter o la reputación de usuario en Stack Overflow.

Captura de la página Testing Benford’s Law.

Por qué los dígitos forman esta distribución

La explicación de por qué forman esta distribución es (relativamente) sencilla. Fíjate en la siguiente barra de escala logarítmica. Si escoges puntos aleatoriamente en esta barra, el 30,1% de los valores caerán entre 1 y 2; el 17,6% caerán entre 2 y 3; y así sucesivamente, hasta encontrar que sólo el 4,6% de los valores caerán entre 9 y 10.

Por consiguiente, en una serie numérica que siga una distribución logarítmica, habrá más números que empiecen por 1 que por otro dígito mayor (2, 3, …), habrá más números que empiecen por 2 que por otro dígito mayor (3,4, …), y así sucesivamente.

Barra de escala logarítmica.

Pero no vamos a detenernos aquí, ¿verdad? La siguiente pregunta interesante que surge es: ¿cómo se pueden identificar los conjuntos de datos que normalmente se ajustan a la Ley de Benford?

Para entender la respuesta, necesitamos viajar con la imaginación a dos países bien distintos: Mediocristán y Extremistán.

En Extremistán, la ley de Benford ‘rules’

Si pones en fila a todos los empleados de tu organización y mides sus alturas, obtendrás una distribución normal: la mayoría de la gente tendrá una altura media; algunos pocos serán más bien altos y otros, más bien bajos; y un par de personas serán altísimas y otro par, bajísimas.

Si un empleado llega tarde a la sesión de medición, cuando sumemos su altura al resto no alterará significativamente la media del grupo, con independencia de lo alto o bajo que sea. Si en vez de medir la altura registras el peso o las calorías consumidas cada día o el número de calzado, obtendrás resultados similares. En todos los casos, obtendrás una curva similar a la siguiente.

Distribución normal

Aprovechando que los tienes a todos reunidos, podrías anotar a continuación el patrimonio de cada uno. ¡Qué diferencia! Ahora la mayoría poseerá un capital total más bien exiguo, un grupo mucho menor habrá acumulado un capital decente, un pequeño grupo poseerá una pequeña fortuna y unos poquísimos disfrutarán de fortunas escandalosas.

Y si el consejero delegado llega tarde y añadimos su patrimonio al del grupo, su impacto posiblemente será brutal en la media. Ya puestos, si mides el número de seguidores en Instagram de tus compañeros y hay alguna celebrity entre ellos, obtendrás resultados similares. Representados gráficamente, todos estos resultados tendrán una forma similar a la siguiente.

Distribución potencial

Como ves, no todas las distribuciones aleatorias son iguales. De hecho, existe una gran variedad entre ellas. Podríamos agruparlas en dos grandes categorías: las que siguen distribuciones (aproximadamente) normales y las que siguen distribuciones (aproximadamente) potenciales.

Nicholas Nassim Taleb las describe muy gráficamente en su famoso libro El cisne negro como dos países:

  • Mediocristán, donde los sucesos individuales no aportan mucho considerados de uno en uno, sino solo de forma colectiva;
  • Extremistán, donde las desigualdades son tales que una única observación puede influir de forma desproporcionada en el total.

Así que respondiendo a la pregunta de qué conjuntos de datos se ajustan a la Ley de Benford, claramente hablamos de datos en el país de Extremistán: grandes conjuntos de datos que comprenden múltiples órdenes de magnitud en los valores y que presentan invariancia de escala.

Este último concepto significa que puedes medir tus datos usando un rango de diferentes escalas: pies/metros, euros/dólares, galones/mililitros, etc. Si la Ley de frecuencia de dígitos es verdadera, debe serlo para todas las escalas. No hay ninguna razón por la que sólo una escala de medición, la que eliges por casualidad, debería ser la correcta.

Un par de restricciones adicionales para que un conjunto de datos siga la Ley de Benford son que estén constituidos por números positivos, que estén libres de valores mínimos o máximos, que no estén compuestos de números asignados (como los números de teléfono o los códigos postales) y que los datos sean transaccionales (ventas, reembolsos, etc.). En estas condiciones, es posible, aunque no necesario, que el conjunto de datos siga esta ley.

Vale, tienes un conjunto de datos que se ajusta perfectamente a la ley de Benford. ¿Y de qué te sirve? Pues te sirve por ejemplo para detectar fraudes, manipulaciones y ataques de red. Veamos cómo.

Cómo aplicar la Ley de Benford contra el cibercrimen

El pionero de la aplicación de la Ley de Benford para la lucha contra el fraude fue Mark Nigrini, quien relata en su libro Benford’s Law: Applications for Forensic Accounting, Auditing, and Fraud Detection multitud de ejemplos fascinantes de cómo pilló a los defraudadores y timadores.

Nigrini explica, por ejemplo, que muchos aspectos de las cuentas financieras siguen la Ley de Benford, como por ejemplo:

  • Reclamaciones de gastos
  • Transacciones con tarjeta de crédito
  • Pedidos
  • Préstamos
  • Saldos de clientes
  • Asientos de diario
  • Precios de las acciones
  • Precios de inventario
  • Reembolsos de clientes
  • Etc.

Propone tests especiales, que llama análisis digital, para detectar datos fraudulentos o erróneos que se desvían de la ley cuando han sido fabricados. Encontré especialmente revelador cómo desenmascara esquemas Ponzi como el timo Madoff por culpa de los resultados financieros que, al ser inventados, no seguían la Ley de Benford y hacían saltar todas las alarmas.

El método no es infalible, pero funciona tan bien que estos tests han sido integrados en los programas de auditoría utilizados por los auditores de cuentas, como Caseware IDEA o ACL.

Pantallazo del análisis de Benford del programa Caseware IDEA.

En otro trabajo, los autores demostraron que las imágenes en el dominio de la Transformada Coseno Discreta (DCT) siguen de cerca una generalización de la Ley de Benford y usaron esta propiedad para el estegoanálisis de imágenes, es decir, para detectar si una imagen dada lleva un mensaje oculto.

La Ley de Benford también puede usarse para detectar anomalías en:

En Benford Online Bibliography encontrarás una base de datos no comercial de acceso abierto de artículos, libros y otros recursos relacionados con la Ley de Benford.

Otro caso de uso de la ley de Benford es la detección de anomalías de tráfico de Internet, como ataques DDoS. Se sabe desde hace muchos años que los tiempos entre llegadas de paquetes exhiben una distribución potencial, que sigue la ley de Benford.

Por el contrario, los ataques DDoS, por el hecho de ser ataques de inundación, rompen cualquier normalidad de comportamiento de tráfico en una red. En concreto, los tiempos entre llegadas de paquetes no son lo suficientemente largos y aparecen como desviaciones notables de la Ley de Benford, como puede apreciarse en la siguiente figura:

Análisis de Benford de los tiempos entre llegadas de paquetes que revela cuatro ataques de DoS.

Lo mejor de este método de detección de ataques DDoS basado en anomalías es que, a diferencia de otros enfoques, «no requiere ningún aprendizaje, ninguna inspección profunda de paquetes, es difícil de engañar y funciona incluso aunque el contenido de los paquetes esté cifrado».

El futuro de la ley de Benford en la Ciberseguridad

Biometría, estegoanálisis, fraude, ataques de red,… El mundo de la Ciberseguridad está empezando a incorporar el análisis de distribución de probabilidad de leyes logarítmicas con resultados muy prometedores.

Se trata de una técnica flexible, no consume apenas recursos, rapidísima y no requiere ningún tipo de entrenamiento. Exige, eso sí, que el conjunto de datos normal cumpla las condiciones suficientes para ajustarse a la Ley de Benford.

La próxima vez que te enfrentes a un conjunto de datos, pregúntate si el primer dígito de cada número sigue la Ley de Benford. Tal vez encuentres anomalías inesperadas.

______
[1] En realidad, esta misma observación fue realizada en 1881 por el astrónomo y matemático Simon Newcomb. Publicó un artículo al respecto, pero pasó desapercibido.

Foto de apertura: This is Engineering RAEng / Unsplash

Un buen diagnóstico es la base de un plan estratégico eficaz

Lluis Serra    16 marzo, 2023

Hace unas semanas me llamó un empresario del sector industrial, para que le ayudara a iniciar un proceso de digitalización y transformación de su compañía. A medida que iba transcurriendo la conversación telefónica, detecté que estaba muy preocupado y bloqueado y había entrado en una fase de parálisis. Según él, el factor que más influía en su estado emocional era la gran velocidad a la que avanza la tecnología.

La conversación telefónica pasó por tres fases. Al principio, mostró inquietud y malestar por la situación actual en comparación con la que había experimentado años atrás. Poco más tarde, sus palabras transmitieron un gran nerviosismo e intranquilidad por un futuro que no veía claro. Y finalmente, surgieron la ansiedad y la angustia que dominaban su día a día y que le provocaban insomnio.

Acordamos vernos en persona, para analizar cuáles eran los motivos de esa situación a la que habían llegado y buscar soluciones para salir de esa angustia que le estaba deteriorando a nivel personal y profesional.

Días más tarde nos conocimos en sus modernas instalaciones. Recorrimos todos los departamentos de la empresa que había fundado, él mismo, con 25 años, hacía ya tres décadas. Su aspecto no me cuadraba con la edad que le calculé. Aquel hombre tendría que tener unos cincuenta y pocos años y aparentaba setenta. Estaba demacrado, desmejorado, triste y agotado.

Pedí información general, le acribillé a preguntas y tomé notas del funcionamiento y los procesos internos de la empresa. Me hice una composición de lugar y empecé a preparar un mapa mental del día a día de esa compañía que se estaba apagando. Quedamos en vernos de nuevo pasadas dos semanas.

Análisis DAFO

Durante días, en mi despacho, preparé un análisis interno del funcionamiento de esa empresa que ya ocupaba parte de mis pensamientos diarios. Las debilidades y amenazas contrastadas con las fortalezas y oportunidades del sector, es decir, hice un análisis DAFO. Al cruzar los datos, aproveché las oportunidades utilizando las fortalezas para evitar posibles amenazas. Al evitar esas amenazas, superé las debilidades para llegar a aprovechar las oportunidades. Y al final realicé pequeñas modificaciones en algunas debilidades.

Después de analizar internamente los costes de la producción del producto y el servicio asociado a ellos, preparé un informe personalizado de todos los profesionales que intervenían en algún momento en los procesos. Averigüé en qué punto se encontraba la compañía digitalmente, poniendo mucha atención en la reputación online y la identidad digital, tanto de la empresa como de sus empleados.

Hablé con cada una de las personas que componían los equipos de trabajo, y detecté el talento y las habilidades de todos ellos, tras realizar un estudio exhaustivo. Como resultado del mismo, reubiqué a algunos profesionales en departamentos totalmente diferentes de los que ocupaban. Tenían las habilidades y la experiencia necesarias para realizar otro tipo de tareas que, a corto plazo, darán resultados diferentes y, con toda seguridad, mejores.

Procesos internos y protocolo de actuación

El mapa mental de los procesos internos define en qué momento se precisa preparar un protocolo de actuación. Los procesos internos no estaban bien definidos ni en tiempo ni en espacio ni en recursos humanos. Realicé un estudio de modificación de procesos, sabiendo que todo ello necesitaría un tiempo de adaptación.

Los protocolos de actuación de cada proceso no quedaban claros. Por ello, en el día a día surgía continuamente la improvisación de cada responsable de departamento, ya que no había una metodología de trabajo definida. Se perdía mucho tiempo realizando un doble trabajo en algunos procesos. Modifiqué algunos de ellos, reubiqué a profesionales y preparé los protocolos de actuación, a la espera de que el tiempo defina una metodología de trabajo. 

También analicé externamente el sector, el mercado, los proveedores y la competencia. Poco se puede cambiar en ese ámbito, pero soy consciente de que es información relevante para preparar un plan estratégico.

¿Y la tecnología?

Solicité una segunda reunión presencial para analizar y contrastar si la tecnología que tenían era la adecuada. El ERP (Enterprise Resource Planning) y el CRM (Customer Relationship Management) tenían el mismo software, pero no estaban conectados a la plataforma de comercio electrónico que la compañía había incorporado recientemente. No disponían de blog y el software del eCommerce no se adaptaba bien a los smartphones.

Las conclusiones tras el diagnóstico fueron claras: la empresa tenía que reestructurar e incorporar un par de procesos para poder mejorar; definir muy bien los protocolos de actuación, fomentar el talento y las habilidades de personas que llevaban muchos años realizando las mismas tareas, potenciar la reputación y la identidad digital de la empresa y de sus trabajadores; y analizar la posible incorporación de una herramienta de Business Intelligence para que en el futuro no necesitaran más servicios de consultoría.

Además de lo anterior, esta empresa precisa, como el aire que respiramos, que su director general salga de la parálisis en la que está inmerso, para iniciar ese cambio que ayudará a su compañía a adaptarse y volver a situarse en su merecida posición de mercado. También necesita urgentemente un plan estratégico, para no terminar echando el cierre. Y, por último, un plan de implementación que modifique el funcionamiento de la empresa.

¿En qué situación está tu empresa? ¿Has realizado recientemente algún diagnóstico de su funcionamiento y de sus procesos?

Imagen de ijeab en Freepik

Cursos gratuitos online para aprender IoT (Internet de las Cosas) en 2023

Nacho Palou    15 marzo, 2023

Internet de las Cosas (IoT) es una de las tecnologías digitales de nueva generación con un impacto significativo en múltiples sectores, desde la industria a la agricultura, pasando por la salud y la energía. IoT crea nuevas oportunidades de negocio y está cambiando la manera en la que empresas, industrias, administraciones, y también las personas, interaccionan con el entorno.

Un dispositivo IoT es aquel que tiene la capacidad de captar o generar datos (por ejemplo, un sensor de temperatura) y tiene conectividad a internet para transferir esa información. De este modo IoT permite capturar, procesar e intercambiar información de forma eficaz y eficiente.

Entre otras aplicaciones, IoT permite monitorizar y optimizar desde el tráfico a recursos como la energía o el agua o la salud de las personas, y está habilitando el desarrollo de las ciudades inteligentes, los vehículos autónomos, la agricultura de precisión o la industria inteligente, entre otras muchas posibilidades.

Hoy en día conocer los principios de la tecnología IoT es esencial tanto para estudiantes como para profesionales del sector tecnológico.

Pero, ¿cómo introducirse en la tecnología IoT? ¿Por dónde empezar?

En este post recopilamos una selección de cursos gratuitos y online que puedes seguir a tu ritmo para aprender sobre esta tecnología. Conocer la tecnología IoT no sólo abre nuevas oportunidades profesionales, también permite entender cómo funciona la tecnología y cómo influye en la vida de las personas y en el entorno.

Cursos para introducirse en IoT

  • Introducción al Internet de las cosas (IoT) y sus aplicaciones (Universidad del Rosario): este curso online para aprender sobre IoT se basa tanto en la práctica cómo de la teoría. El objetivo es que los estudiantes adquieran conocimientos relacionados con la industria inteligente. Incluye problemas reales y soluciones implementando IoT. Está disponible en español y tiene una duración aproximada de un mes dedicando 4-6 horas a la semana.
  • Introduction to the Internet of Things IoT (Curtin University) este curso gratuito (con opción de adquirir una certificación) explora el concepto IoT y los dispositivos físicos (las ‘cosas’) que hacen posible Internet de las Cosas, incluyendo cómo se comunican entre sí los componentes, cómo extraer valor de los datos que generan y algunas consideraciones relativas a la Ciberseguridad y la privacidad IoT. Está disponible en inglés y requiere 1,5 meses dedicando 2-3 horas a la semana.
  • Curso IoT de Fundación Telefónica (7ª edición): este curso introductorio gratuito de Fundación Telefónica cubre los conceptos básicos de IoT, incluyendo sensores, actuadores, plataformas de IoT y casos de uso en la vida real. Está disponible en español con una duración de 20 horas y es autodirigido, por lo que puedes seguirlo a tu ritmo.
  • Introduction to the Internet of Things and Embedded Systems: Este curso de 11 horas (en inglés), ofrecido por la Universidad de California y disponible en Coursera, forma parte de un programa especializado ‘An Introduction to Programming the Internet of Things (IoT)’, que consta en total de 6 cursos con avances de nivel. En este primer curso se explica el rol de IoT, cuáles son los dispositivos más frecuentes y las tendencias para el futuro. También se tratan temas relativos a los componentes, tanto software como hardware de los dispositivos, y a su interfaz con el mundo físico. Por último, se explican los componentes clave de la interconexión.
  • Introduction to IoT (Cisco Networking Academy): Este curso gratuito (certificación opcional) de 20 horas y disponible en varios idiomas aborda cómo la transformación digital está creando oportunidades económicas y cómo IoT está cambiando la forma en que las empresas operan y gestionan sus procesos y sistemas, sin olvidar las consideraciones de Ciberseguridad que hay que abordar a la hora de implementar soluciones IoT.

Cursos de IoT sobre plataformas de hiperescalares (AWS y Azure)

Los principales hiperescales de Cloud también ofrecen cursos sobre cómo diseñar e implementar servicios IoT sobre sus plataformas:

  • AWS IoT: Developing and Deploying an Internet of Things: Gratuito (certificación opcional). 4 semanas. En inglés. Este curso de Amazon (AWS) abarca desde contenidos generales como “¿Qué es Internet de las cosas y cómo funciona?”, a otros muy específicos de su servicio AWS. Para realizar este curso recomiendan tener al menos un año de experiencia en desarrollo de software, y conocimientos básicos de los servicios y la consola AWS.
  • Introducción a IoT de Azure: Este curso es el primer módulo del programa de certificación de Microsoft Ingeniero de Inteligencia Artificial en dispositivos perimetrales. El primer curso del programa consiste en una introducción a los distintos servicios que se pueden configurar en Azure para diseñar soluciones IoT a gran escala. Todos los módulos y cursos están disponibles de forma gratuita en Microsoft Learn, sin incluir la certificación.

Conclusión

Conviene tener en cuenta que, salvo excepciones, la mayoría de estos cursos son introductorios. Sin embargo, proporcionan un conocimiento de esta tecnología y de sus componentes y aplicaciones prácticas.

Además, abordan temas como arquitectura de redes, sensores, sistemas integrados, protocolos de comunicación, medidas de seguridad y privacidad, herramientas de análisis de datos, plataformas Cloud y un avance de los algoritmos de Inteligencia Artificial.

Como ventaja son gratuitos (excepto la certificación, que suele ser opcional y sí tiene coste) y están abiertos a cualquier persona interesada. Además son autodirigidos, lo que permite realizarlos al ritmo de cada uno.

El uso de IoT seguirá creciendo en los próximos años con la adopción de un creciente número de dispositivos IoT en sectores e industrias de todo tipo, en los hogares y empresas, y en las ciudades.

En general, este tipo de cursos son una excelente manera de adquirir nuevas capacitaciones y conocimientos en poco tiempo, en unos pocos días o semanas.

Estos cursos sirven además como complemento a otras tecnologías relacionadas, como Cloud y Edge Computing, Conectividad 5G y NB-IoT, Big Data y análisis de datos, Inteligencia Artificial y modelos de aprendizaje automático, tecnologías de automatización industrial, infraestructuras de smart cities, etc.

Cualquiera de estos cursos es una excelente opción para dar los primeros pasos en IoT.

¿Qué son los MOOC?

Los cursos MOOC (massive open online courses), como los aquí recopilados son cursos en línea ofrecidos por instituciones y universidades reconocidas. Permiten aprender sobre distintas materias, a distintos niveles, de una forma muy flexible y asequible.

Algunas entidades ofrecen los cursos por un pequeño importe, basando su sostenibilidad en una economía de escala. En ocasiones, la estrategia es ofrecer el curso de forma gratuita, pero cobrar una pequeña tasa por certificar la realización del curso.

—Si tu objetivo es simplemente aprender, tienes a tu disposición una gran cantidad de recursos de gran calidad.
—Si lo que quieres es también algún tipo de certificación que te apoye en el desarrollo de tu carrera profesional o la búsqueda de empleo, tienes opciones aptas para los bolsillos más exigentes.

Cómo elaborar un plan de formación empresarial

Raúl Alonso    15 marzo, 2023

El objetivo de cualquier plan de formación empresarial es que los empleados realicen mejor el trabajo y aumente la competitividad de la empresa. Como en tantas otras áreas clave en la gestión, la dificultad surge al pasar de la teoría a la práctica. Por ello, te mostramos cómo crear un plan de formación efectivo en tu empresa.

Planificación de la formación

El plan de formación empresarial debe servir para convertir la organización en más eficiente y prepararla frente a los retos futuros, dotándola de mayor resiliencia. Un factor importante en un momento de profundos cambios por la revolución tecnológica, que impacta tanto en los modelos de diseño de negocios como en la producción, distribución y venta.

La empresa de aprendizaje y desarrollo Cegos explica en Diseño del plan anual de aprendizaje cómo implantar un plan de formación empresarial. El recorrido de acciones que se han de realizar incluye desde la detección de las necesidades a la evaluación de los resultados. Se trata de una dinámica ambiciosa pero fácilmente adaptable a la dimensión y recursos de cada organización.

Detectar las necesidades formativas

El primer paso es analizar qué retos debe afrontar la empresa para mejorar su posición en el corto y medio plazo, “desde todas las perspectivas posibles”. Así lo recomiendan los expertos de Cegos. Para ello hay que poner en marcha el proceso de Detección de Necesidades Formativas (DNF) y seguir los siguientes pasos:

1. Definir los canales de recogida de información

Se distingue entre diferentes fuentes, que pueden combinarse: la observación por parte del responsable de formación; la realización de entrevistas personales a diferentes perfiles de empleados; y la convocatoria de reuniones específicas para utilizar técnicas de dinámica de grupo o encuestas individuales.

Esta labor incluye:

Análisis documental

Se debe utilizar todo tipo de documentos internos o sectoriales de la compañía que puedan aportar información. Hay que recopilar documentos sobre estrategia, planificación de futuro e inversiones, análisis de mercado, etc. Si es necesario, visitar los diferentes centros de trabajo que tenga la empresa, identificando siempre los puestos y funciones más importantes.

Visión directiva

En una reunión, normalmente grupal, se identifican las áreas transversales de mayor valor en la organización, y cómo se va a organizar la logística del plan de formación. Se incluye el mecanismo de selección del personal que va a participar y el momento de la jornada en que se va a realizar.  

Ajuste persona / puesto

A través de un cuestionario o entrevista, este contacto se centra en la persona responsable directa de los equipos. “La idea es que el mando, en tanto en cuanto tiene puestos y personas a cargo, realice una valoración desde arriba de las necesidades formativas y la forma de organizarlo”. Si se considera oportuno, en esta fase se puede realizar una evaluación individual por desempeño del trabajo realizado, que sirva de base para personalizar las necesidades de cada puesto de trabajo.

Autodiagnóstico

Se trata de validar la información conseguida en las tres fases anteriores con los empleados. Generalmente, a través de un cuestionario online solicitando su opinión, en el que se incluyan temas tan prioritarios como los canales de formación, horas, sistemática de la práctica, requisitos que se deben cumplir, etc.

2. Herramientas para recopilar la información

Alude al soporte de recogida de información, desde un cuestionario de autoevaluación de empleados o uno de análisis departamental. Lo importante es que siempre sea amigable, “ágil de cumplimentar y que tenga relación con las responsabilidades del puesto”, explican desde Cegos. Debe combinar preguntas de elección forzosa (sí o no) con otras que permitan medir el nivel de acuerdo o desacuerdo (como elegir del uno al cinco), y de respuesta abierta. Por último, debe ser un cuestionario informático, para facilitar la medición de resultados. 

3. Flujos de información y actores

Es preciso concretar cuándo se van a realizar estos contactos y con quién. Se debe hacer un listado con todas las personas de la empresa con las que se va a contar, asegurándose de que incluye el conjunto de las visiones o sensibilidades que conviven en ella.

Hay que recordar a los participantes que se trata de un estudio confidencial, que debe responder desde su actual perspectiva, pero teniendo en cuenta las condiciones futuras. También que el resultado no va a ser vinculante para las decisiones de la empresa.

Crear y priorizar un mapa de necesidades formativas

El siguiente paso es convertir los resultados del proceso de detección de necesidades formativas en acciones formativas concretas, “eligiendo la modalidad, canales que se deben emplear y los recursos pedagógicos de los que dispondremos”.

Es lo que se denomina Mapa de necesidades formativas, “base y materia prima para elaborar nuestro plan de formación, agrupando en acciones formativas todas las necesidades detectadas”.

El plan de aprendizaje

Según la estructura propuesta desde Cegos, el plan de formación que diseñe la empresa debe responder a estos puntos principales:

1. Objetivos estratégicos del plan de aprendizaje:

  • Aprendizaje corporativo.
  • Planes formativos por departamento.
  • Programas específicos colectivos clave.
  • Oferta en abierto.
  • Gestión de peticiones y nuevas necesidades

2. Integración de los procesos de talento.

3. Priorización y planificación de la actividad de aprendizaje:

  • Plan de digitalización.
  • Presupuesto global.
  • Procesos de gestión.
  • Seguimiento: evaluación y reporting.

4. Plan de Comunicación y marketing del aprendizaje.

Seguimiento y evaluación

“Realizar el seguimiento y evaluar los resultados es crucial para alimentar el plan de formación siguiente”, recuerdan en Cegos. De ahí la importancia de que el sistema de seguimiento y evaluación cuente con indicadores o KPI de aprendizaje evaluables, pero también que midan la experiencia del empleado.

Las herramientas propuestas son:

  • Evaluación de la satisfacción: también denominada evaluación en caliente, mide la satisfacción del alumno o empleado con parámetros como el nivel de aprendizaje percibido, la calidad del profesorado, metodología, adecuación del contenido, valoración global…
  • Informe mensual. su objetivo es aportar una visión más general de cómo avanza el plan anual de formación en la empresa: tasas de asistencia, satisfacción por áreas, número de horas impartidas…
  • Evaluación del impacto: muy importante, mide qué ha aportado la acción formativa a nivel individual, departamental y empresarial. Lo hace a través de indicadores como la transferencia de la formación al puesto de trabajo, la evaluación por departamentos o indicadores globales (ventas, errores, siniestralidad, nuevos productos, medioambientales…). Las empresas deben ser capaces de establecer esos medidores para saber si el esfuerzo en formación realizado ha aportado un retorno de la inversión real y en qué áreas. 

Imagen de master1305 en Freepik

Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet

Javier Herrero    14 marzo, 2023

La iniciativa AulaCibersegura

Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me lo había planteado, pero al final siempre encontraba en la falta de tiempo un motivo para no involucrarme; sin embargo, cuando fui conocedor de la iniciativa #AulaCibersegura, estaba convencido que esta vez se habían acabado las excusas.

Promovida por Telefónica Tech y Fundación Telefónica, esta iniciativa pretende inculcar la importancia de la ciberseguridad en la sociedad. Pone especial énfasis en los niños y jóvenes, sensibilizándoles sobre el buen uso de Internet y otras herramientas digitales, así como para concienciar sobre la importancia de disminuir la brecha digital.

Tras la pertinente preparación y organización, hace un par de semanas llevé a cabo mi primera acción de voluntariado como empleado de Telefónica Tech, impartiendo cuatro sesiones formativas para un total de 100 niños de esta enriquecedora iniciativa. El centro de enseñanza elegido era muy especial para mí, ya que se trató del que fuera mi colegio de la antigua EGB hace ya unos 30 años, el CP Santiago Ramón y Cajal de Alcorcón.

Susana Quevedo (izq.), directora del colegio Santiago Ramón y Cajal de Alcorcón (Madrid) donde Javier Herrero imparte charlas de Ciberseguridad a escolares dentro del programa de voluntarios de Telefónica Tech y Fundación Telefónica.

Antes de realizar las sesiones, mantuve una reunión presencial con Susana Quevedo, directora del centro, para explicarle el alcance y dinámica de la iniciativa y determinar conjuntamente el número de sesiones a impartir y fijar en la agenda las correspondientes fechas. Para ello trasladamos a la directora del centro los objetivos principales, los temas y la metodología con la que desarrollaríamos las charlas.

Asimismo, explicamos cómo involucraríamos a los alumnos y cómo interaccionaríamos con ellos, y también cómo conduciríamos estos encuentros de forma abierta y sincera con respecto a todos los temas que abordaríamos durante la hora que estaríamos con cada grupo.

Prevenir comportamientos de riesgo en menores

Para el desarrollo propiamente de las charlas, que discurrirían a través de una introducción y seis temas críticos y delicados como la seguridad digital, el gaming seguro, el grooming, el sexting, el cyberbulling y la empatía digital, era necesario que los alumnos contestaran una serie de preguntas en cada uno de los apartados mediante un formulario que se les suministró.

El plan original es que lo respondieran en tiempo real a medida que avanzaba la sesión y que, una vez terminado cada bloque y habiendo explicado los matices de cada asunto, los problemas y consecuencias asociados, hicieran un ejercicio de auto reflexión de sus respuestas.

Los alumnos participaron y mostraron interés en la sesión formativa sobre Ciberseguridad impartida por Javier.

Finalmente, junto con Susana, la directora, decidimos que no emplearan tiempo en escribir durante las charlas pudiendo aprovechar todo lo posible para pensar y ser autocríticos con las respuestas que habían dado.

Por ello el día de antes dedicaron tiempo a contestar el formulario. Esto fue un acierto, ya que no nos sobró ni un solo segundo en ninguna de las charlas porque los muchachos no pararon de participar. Incluso en algunas ocasiones sus profesores tuvieron que calmarlos porque mostraban un interés y una participación dignos de elogio.

Una vez explicado y planteado todo, el primer comentario de la directora del centro, Susana, fue: “No sabes Javier lo bien que nos viene esto. Todos los años terminamos teniendo algún caso con algunos de los problemas expuestos en la iniciativa ”.

Antes de marcharme aquel primer día de contacto aprovechamos para recorrer el cole. Vaya momento, grandísimos recuerdos de mi infancia pasaron por delante de mis ojos como si los estuviera viviendo en el momento. La verdad es que me emocioné mucho, porque con la retrospectiva de la edad te das cuenta de lo importante que es esta esta etapa durante la vida de las personas, y te hace ver que mediante esta iniciativa puedes sin duda ayudarles a que esa etapa sea mejor.

Formación en tecnología para proteger a los menores en internet

Javier (izq.) y Susana durante una de las charlas sobre Ciberseguridad en el CP Santiago Ramón y Cajal de Alcorcón (Madrid).

Con respecto al desarrollo de las sesiones, qué os puedo contar. He tenido reuniones con CIOs para defender ofertas menos comprometidas que las situaciones en las que me pusieron algunos de los estudiantes 😊.

Y es que a pesar de que son muy vivos y ágiles, en el fondo realmente todavía reflejan la inocencia propia de la edad. Por eso estas charlas les ayudan a entender muchas cosas que para ellos pasan completamente desapercibidas. Tuvieron que enfrentarse a dar respuesta y ser auto críticos con preguntas del tipo:

  • ¿Sueles cambiar tu contraseña cada cierto tiempo?
  • ¿Cuándo accedes a tus cuentas de redes sociales después cierras la sesión?
  • ¿Tienes tapada la web cam de tu ordenador? ¿Y la de tu móvil?
  • ¿Alguna vez has aceptado a usuarios en redes sociales que no conocías?
  • ¿Has enviado alguna vez alguna foto personal comprometida a alguien por algún medio digital?
  • ¿Alguna vez has realizado o sientes que has acosado a alguien a través de Internet (redes sociales, Whatsappp, etc)?
  • ¿Alguna vez has notado cómo se siente otra persona mientras hablas con ella a través de algún chat?

Así que así fue como terminó mi contribución, ofreciéndoles tanto los consejos que se recogían en el programa de la iniciativa junto con los que uno de forma personal y sincera tiene en el fondo del armario acumulados de la experiencia de su propia vida.

Conclusión

Mi conclusión sobre esta increíble experiencia está muy ligada a la percepción que he tenido sobre su comprensión e interpretación de términos como la seguridad digital, el gaming seguro, el sexting, el grooming, el cyberbulling o la empatía digital.

Para ellos, en términos generales, se trata de términos abstractos que necesitan aterrizar de un nivel conceptual al nivel de la vida misma. Preguntas que me hicieron como “¿Para qué quiere alguien entrar en mi ordenador?” o “¿Pero para qué quiere un adulto quedar conmigo?” son síntomas de que la iniciativa Aula Cibersegura tiene todo el sentido del mundo; porque cuando se lo explicas te lo agradecen enormemente con una gran sonrisa, y además te llaman ‘profe’ sin haber opositado 😊.

Foto de apertura: Element5 Digital / Unsplash