Carmen Urbano Los mejores ‘marketplaces’ para la exportación y el eBusiness Los mercados electrónicos, marketplaces, son plataformas tecnológicas que facilitan y promueven el encuentro entre oferta y demanda online. Son una excelente herramienta de diversificación de mercados, de competitividad global,...
Juan Luis Manfredi Las redes de contacto y el éxito de los proyectos emprendedores La creación de proyectos emprendedores es una tarea titánica, una actividad que conlleva mucho esfuerzo y determinación. Aun así, la voluntad no garantiza el éxito. Este es resultado de...
Telefónica Ecuador Hybrid Cloud vs nube pública: ¿cuál es mejor? Hybrid Cloud o nube híbrida es una arquitectura de las tecnologías de la información (TI). Consiste en incorporar a más de un entorno computacional, dos o más servicios de almacenamiento en la nube y su...
Mercedes Blanco Tengo un cliente de la Unión Europea, ¿cómo le facturo? Imagínate que eres autónomo y tienes un cliente cuyo domicilio fiscal está en Irlanda. La pregunta es obligada: ¿cómo le facturas tu trabajo? Lo primero que debes saber es...
Telefónica Tech Boletín semanal ciberseguridad 1-7 de enero Fallo en la entrega de correo en servidores Microsoft Exchange on-premise Microsoft lanzaba el 2 de enero una solución de emergencia para corregir un fallo por el que se interrumpía la entrega...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Innovation Marketing Team 4YFN: Tecnología que adelanta al futuro La octava edición de 4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a brillar después de...
Sandra Abelleira González Venped, la herramienta que unifica y automatiza las ventas en marketplaces Comprar online se ha convertido en la opción favorita de muchos consumidores. Actualmente, el comercio electrónico en España ha superado los 15.627 millones de euros solo durante el primer...
Los diez posts más leídos de 2022Equipo Editorial 18 enero, 2023 Pasada ya la primera quincena del año nuevo es buen momento para otear lo que fue editorialmente 2022 y los diez posts que más éxito tuvieron. Según el humorista Dave Barry: “la razón por la que la raza humana no ha alcanzado y nunca logrará todo su potencial son las reuniones”. Es un chiste pero esconde una gran verdad y es que estos encuentros se han convertido en “vampiros del tiempo, la productividad y la energía de los trabajadores”. Reunidos a fondo perdido Los expertos coinciden en que los españoles nos reunimos demasiadas veces, demasiado tiempo y con un estilo pésimo. Somos el país de Europa que más horas dedica a las reuniones y más tiempo pierde en ellas. Por ser un problema generalizado que, en mayor o menor medida todos padecemos, el artículo “Ni reunionitis ni eReunionitis, queridos Reyes Magos” encabeza el ranking de los diez posts más leídos de 2022. El reto del liderazgo híbrido, las habilidades blandas, el bienestar del empleado, la Web3 y el metaverso, la inteligencia artificial y la digitalización verde han sido otros de los temas que más interés despertaron. El liderazgo híbrido requiere un cambio cultural El trabajo híbrido -ese que a veces ocurre desde la oficina y a veces desde casa (o desde cualquier lugar del mundo)- impacta en el liderazgo. Los líderes con equipos híbridos deben mejorar sus habilidades y desarrollar otras nuevas. El liderazgo híbrido requiere un cambio cultural y acabará transformando a las organizaciones. Be water, my friends! Podría decirse que la transformación digital -que ha acelerado la pandemia- ha hecho que las organizaciones se vuelvan más líquidas. Y los managers deben estar capacitados para fluir en este nuevo medio. Así se contaba en “Liderazgo híbrido: be water, my friends!”. La distancia jerárquica y el discurso mitigado Este nuevo perfil de líder ha de ser, además, cercano. Y es que una gran distancia jerárquica hace que en las organizaciones haya mucho discurso mitigado. Esto refleja la falta de empoderamiento del empleado y va contra la agilidad empresarial. Un buen líder trabaja la confianza en su gente para que exprese permanentemente y en cualquier foro sus puntos de vista. Es autocrítico, acepta sus errores, da a entender con naturalidad que no lo sabe todo y se encarga de hacer sentir a cada persona que su opinión es tenida en cuenta y valorada. Por desgracia, estamos muy acostumbrados a silencios en reuniones y a soluciones en los pasillos. A comités en los que hablan los que mandan y otorgan los que no. En los bares nos mostramos claros y firmes pero nos escondemos detrás de la foto del Teams en temas en los que somos expertos cuando la cadena de mando hace acto de presencia -contaba un compañero. Si hablamos, lo hacemos con inseguridad y muchos matices. Y, sin ser nosotros mismos, sin autenticidad, nuestra capacidad de convencer, persuadir o defender una idea, naufraga. Por eso, reducir la distancia jerárquica es clave para la cultura empresarial y tarea de los líderes pero también de los colaboradores. Una comunicación eficaz, clave del éxito Esto enlaza con el tema de otro de los diez posts más leídos de 2022 ”Tan lejos como la comunicación nos lleve. Algunas claves para trabajar esta habilidad”. Estamos inundados de documentos, presentaciones, documentos y correos electrónicos que caen como una losa y en ocasiones son como goles en propia puerta. Si queremos que nos lean o escuchen tenemos que esforzarnos en ponérselo fácil al otro. Es importante hacer bien nuestro trabajo pero también saber contarlo. Las personas, en el centro La pandemia ha servido para que las empresas tomen más conciencia que nunca de que las personas son el alma de las organizaciones, su activo más valioso. Y, por tanto, deben cuidarlas. Del bienestar de los empleados a su felicidad laboral: nuevos retos para las empresas fue otro de los diez posts más leídos de 2022. No solo se trata de que estén cubiertas las necesidades básicas de los trabajadores sino también -como veíamos- de darles voz dentro de la organización, haciéndoles saber que su opinión cuenta. De garantizar la conciliación, proporcionarles la posibilidad de formación y desarrollo para contribuir a un propósito mayor y, por supuesto, velar por un excelente clima laboral. Las organizaciones que lo hagan así, además, van a resultar atractivas para el talento. La Web 3 y el metaverso Cómo no, la nueva revolución de Internet también fue otro de los temas que mayor interés despertó. En “Web3: la batalla acaba de comenzar” se hablaba de la descentralización de las aplicaciones y contenidos en el nuevo escenario, cómo conecta este con el mundo real, quienes son los contendientes o para quién representa un peligro. Y fue otro de los diez posts más leídos de 2022. Como “De compras por el metaverso”. Inteligencia artificial y la nuestra para relacionarnos con ella La expresión “inteligencia artificial” resultó ser la palabra del año 2022 para la FundéuRAE y un artículo sobre ella también está en el top ten de 2022. «Debemos aprender a convivir con la inteligencia artificial, pero no dejarnos dominar por ella«. ¿Cómo debemos convivir con la inteligencia artificial (IA)? ¿Hasta qué punto influyen los algoritmos en nuestras vidas? ¿Es necesario articular un código ético para usarla o basta solo con regularla desde un punto de vista jurídico? Es el trasfondo del libro “El algoritmo y yo. GuIA de convivencia entre seres humanos y artificiales”, de Idoia Salazar y Richard Benjamins. Por cierto, todos estos temas están presentes en la exposición “Código y algoritmos” en Espacio Fundación Telefónica, de la que podéis disfrutar aún. Los ODS como reto y oportunidad Y «Los ODS como oportunidad para cambiar el mundo y progresar» completa la lista de los diez posts más léidos de 2022, Los 17 objetivos de desarrollo sostenible fijados deben restablecer el equilibrio ecológico del planeta y abordar los retos sociales más urgentes: poner fin a la pobreza, reducir la desigualdad y mejorar las condiciones de vida de la población. Los ODS muestran una estrategia alternativa de crecimiento a largo plazo. Y para construir este modelo más inclusivo y sostenible las empresas juegan un papel principal, como fuente de crecimiento y desarrollo económico, empleo e innovación. En este sentido Telefónica, con su digitalización verde, es un ejemplo. Imagen: Vallo Hacia una mayor inteligencia y eficiencia en edificios y ciudadesJuan Carlos Santamaría, influencer en HealthTech
Consecuencias de un ciberataque en entornos industrialesJorge Rubio Álvarez 17 enero, 2023 Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o automoción, entre otras. Las diferencias de un entorno industrial con el típico entorno corporativo o IT (Information Technology) es que las redes de comunicación industrial u OT (Operational Technology) están diseñadas para una tarea concreta y utilizan unos equipos y sistemas que no cambian en el tiempo. Es decir, se producen las mismas comunicaciones entre los mismos dispositivos de manera continuada, de forma cíclica, todo lo contrario al mundo corporativo en el que se conectan multitud de distintos equipos en diferentes momentos como, por ejemplo, los portátiles o móviles corporativos. Otra de las grandes diferencias es que estos dispositivos industriales tienen una mayor probabilidad de poseer vulnerabilidades en su firmware o software ya que se tratan de equipos anticuados que no se suelen actualizar o parchear, al no ser compatibles con los últimos sistemas operativos del mercado o porque su reemplazo podría llegar a ser muy costoso para la empresa. Además, es habitual el uso de comunicaciones de red sin cifrar o protocolos inseguros que permitan la explotación de vulnerabilidades o la obtención de contraseñas en texto claro. Las implicaciones más graves de que un sistema industrial sea vulnerado es la afectación de la seguridad física de las personas. Este estado en el que se encuentran los entornos industriales junto con la necesidad cada vez más apremiante de conectar los procesos industriales y las fábricas con el mundo corporativo, la nube o Internet, hace que aumenten los riesgos de un ciberataque a este tipo de instalaciones. Las implicaciones más graves de que un sistema industrial sea vulnerado es la afectación de la seguridad física (safety) de las personas, además de pérdidas económicas o daños en la imagen de la empresa. Por ello es de vital importancia tratar de proteger estos equipos frente a cualquier ciberataque. Ataques inalámbricos en OT Qué ciberataques se han producido anteriormente en los entornos industriales A lo largo de los años se han atacado a diversas empresas y organizaciones de todo tipo de entornos industriales, tanto con ataques técnicos como a través de ingeniería social, además de los producidos por descuidos, dejadez o falta de concienciación de los empleados como, por ejemplo, el uso de llaves USB entre equipos del sistema de control (OT) y sistemas corporativos (IT). A continuación, se enumeran algunos ejemplos de los distintos tipos de ciberataques utilizados para atacar empresas de diversos sectores con entornos industriales: Malware en los dispositivos industriales o de campo.Secuestro de comunicaciones y ataques man-in-the-middle.Denegación de servicio.Spear phishing.Espionaje a través de las bases de datos.Ataques a la cadena de suministro.Actualizaciones indebidas o maliciosas en los dispositivos. Foto: Greg Rosenke / Unsplash Y no se trata de casos aislados, ¡constantemente podemos observar en las noticias ataques a infraestructuras industriales! Algunos de los más relevantes son los siguientes: Aeropuerto de Worcester en Estados Unidos (1997): Un hacker se introdujo en las comunicaciones del sistema de control del tráfico aéreo y provocó un fallo en el sistema que dejó totalmente inutilizado el sistema de telefonía que afectó a la torre de control y distintas áreas del aeropuerto (bomberos, meteorología, etc.) lo cual tuvo un gran impacto económico. Saudi Aramco (2012): Un atacante consiguió acceso a la red industrial a través de uno de los empleados y borraron el contenido de todos los equipos. Esto provocó que la gestión de los suministros, el transporte del petróleo, los contratos con los gobiernos y con los socios de negocios fuera realizada en papel. Si se hubiera tratado de una empresa más pequeña probablemente este ataque la habría dejado en bancarrota. Maersk (2017): Un ciberataque utilizando el malware “NotPetya” provocó cortes en todas las unidades comerciales del naviero lo que conllevó durante semanas la paralización de sus operaciones de envío de contenedores a lo largo del mundo. Se estima que las pérdidas generadas por este ataque alcanzaron los 300 millones de dólares. Planta de tratamiento de agua en Oldsmar (2021): Un grupo de atacantes consiguieron acceder a los sistemas SCADA (Supervisión, Control y Adquisición de Datos) que permitían controlar el tratamiento químico del agua de Florida y modificaron los niveles de sosa cáustica en el agua potable. Gracias a un operario que identificó el acceso no autorizado y fue capaz de detectar dicha manipulación, esto no produjo unos graves efectos adversos en la población. Estos son solo algunos de los ejemplos que sí han salido a la luz en los medios de comunicación, pero hay muchos otros de los que jamás tendremos constancia de ellos. Nuevas oportunidades empresariales con IoT (Internet de las Cosas) Cómo evitar o mitigar las consecuencias de un ciberataque industrial Para minimizar los riesgos de sufrir un ciberataque en un entorno industrial se debe minimizar la visibilidad de la red para disminuir la superficie de ataque, aumentar la formación al personal para evitar ataques de ingeniería social, generar nuevos procedimientos y políticas de ciberseguridad y desplegar las tecnologías apropiadas al entorno para prevenir o mitigar los efectos que se pudieran producir. Uno de los aspectos clave es la monitorización de las redes industriales utilizando herramientas dedicadas y especializadas en los protocolos de comunicaciones OT que analizan comportamientos anómalos una vez han aprendido el comportamiento normal o base de la red, como por ejemplo las sondas de Nozomi Networks. Visualización de la red a través de una herramienta de monitorización industrial. Fuente: Nozomi Networks. Además de generar alertas cuando encuentre una acción maliciosa, estas herramientas también proporcionan una gran visibilidad de la red industrial ya que permiten obtener un inventario de los dispositivos conectados, lo cual puede ayudar a las empresas a descubrir equipos que no tuvieran identificados y que podrían ser una puerta de entrada a futuros ciberdelincuentes. Ahora bien, ¿qué se debe hacer con toda la información obtenida por estas sondas de monitorización industrial? Una de las opciones puede pasar por integrarlas con un SIEM (Security Information and Event Management), de tal manera que todas las alertas sean agregadas en el mismo lugar y se puedan correlar entre sí. Los procedimientos de respuesta ante incidentes requiere personal dedicado y especializado. Además, es necesario establecer un procedimiento de respuesta ante incidentes de ciberseguridad que determine qué acciones tomar según la tipología, severidad y la localización de cada una de las alertas. Pero todo ello no se podrá llevar a cabo si no se cuenta con personal dedicado y especializado en estas tareas de monitorización y de respuesta ante incidentes industriales. La importancia de la ciberseguridad en entornos industriales Los riesgos de ciberseguridad industrial siguen creciendo con el paso del tiempo, ya que las redes industriales cada vez están más conectadas y expuestas a las redes IT o incluso Internet, además de que el número de amenazas crece de manera exponencial. Las ciberamenazas pueden tener gran impacto para la reputación personal y corporativa (pérdida de confianza del cliente), las operaciones financieras (multas por incumplimiento normativo) y de negocio (paradas no programadas de la producción), además de posibles responsabilidades jurídicas (consecuencias legales por no conformidad con leyes y normas de seguridad física y medioambiental). Es por ello por lo que es crucial aplicar medidas de ciberseguridad en los entornos industriales, gestionarlas y mejorarlas para mantener y aumentar su eficacia frente a cualquier ciberataque. Imagen principal: Umit Yildirim / Unsplash Boletín semanal de Ciberseguridad, 7 – 13 de eneroBoletín semanal de Ciberseguridad, 14 – 20 de enero
Más de 200 herramientas gratis para editar todo tipo de archivos mediante IAMercedes Oriol Vico 17 enero, 2023 Cuando el negocio manda, el tiempo es oro y el esfuerzo y la energía deben centrarse en hacer las cosas realmente importantes para la empresa. Bien es cierto que existen tareas cotidianas –en muchas ocasiones, tediosas- que son esenciales en nuestro día a día, para las que contar con la herramienta adecuada puede ayudarte a agilizar el flujo de trabajo y a resolver problemas que desatascarán más de un embudo. ¿Necesitas editar un pdf, recortar rápidamente una imagen o cambiar el tamaño de un archivo, de forma sencilla y rápida? El mercado cuenta cada vez con más oferta de herramientas, con muchas y muy buenas opciones, unas de pago y otras gratuitas y la mayoría online. Sin embargo, entre la dispersión de todas ellas, hay una que despunta y que podríamos denominar el “más de 200, en uno” de la edición. Simplificar los negocios Seguro que alguna vez te has encontrado con que tenías que enviar un pdf y su peso te complicaba la existencia, necesitabas rescatar un pdf en Word (y viceversa), rotar una o varias páginas, proteger un documento, firmarlo, desbloquear un pdf o extraer las imágenes de un pdf en jpg. También te habrás encontrado con la necesidad de convertir un vídeo a gif u otro formato, recortarlo, comprimirlo o cambiar y ajustar su tamaño para distintos dispositivos. La plataforma TinyWow te permite realizar todas estas acciones y muchas más, de manera muy sencilla, gratuita, sin registro previo y sin anuncios. Además, todos los archivos procesados y no procesados se eliminan después de una hora de su creación. Generación de imágenes y texto por IA El pasado mes de noviembre TinyWow superó los 4,3 millones de páginas vistas, con más de un millón de usuarios activos e incorporó herramientas de generación de imágenes y texto a través de inteligencia artificial (IA), ampliando su oferta a las más de 200 herramientas gratuitas y accesibles de edición de pdf, imágenes, vídeos, escritura y archivos, que ofrece actualmente. El estadounidense Evan Gower es el artífice de esta plataforma. Fundador y CEO de TechJunkie y Alphr (2014), firmas que confluyeron en Box 20 en 2016, como empresa matriz de estas, ha ido sumando la revista ScreenSpy y PlayerAssist (2021), así como TinyWow que, aunque se creó en 2019, se lanzó el año pasado con el nombre actual. La revolución de Camelot John Warnock, cofundador de Adobe, bautizó en 1991 como “proyecto Camelot” lo que un año después conoceríamos como pdf. Sin embargo, TinyWow viene a revolucionar este formato, para el que dispone de prácticamente todas las funcionalidades. Pero también ofrece herramientas gratuitas, sin límites ni suscripciones (aunque ya existe una opción de pago), que permiten crear pdf, eliminar fondos de imágenes, limpiar fotografías o generar imágenes y textos. Todo un mundo en cinco categorías PDF: 45 herramientas para edición de pdf (para fusiones, editar, convertir a jpg, a Word, PowerPoint, png, Excel… –o viceversa-, comprimir, dividir, extraer imágenes o texto del pdf, crear, firmar, proteger, OCR incluido, etc.).Imágenes: generar imágenes por IA, comprimir tamaño de imagen, escalar, incluir marca de agua, convertir imágenes a distintos formatos, recortar, eliminar objetos de fotos, añadir textos a la imagen, etc.).Vídeos: descargar vídeos de Instagram, TikTok, Twitter o Facebook, pasar vídeo a gif, extraer audio de un vídeo, convertir vídeo a distintos formatos, convertir audio a texto, etc.).Escritura: escribir ensayos, párrafos, entradas de blog, generar nombres comerciales, claims, entradas para redes sociales, notas de prensa, corrector gramatical, etc.).Archivos: soluciones para archivos Excel, CSV, XML, JSON… 123apps Otra alternativa, pero con menos herramientas y centradas en vídeo, audio, pdf y convertidores, es 123apps, que fundó en 2012 el dubaití Mikhail Kashafutdinov. También es gratis, sin registro, y su diseño quizá sea más amigable, aunque no cuenta con IA para generación de contenidos multimedia. Sin duda, las exigencias y prioridades personales serán las que marquen las herramientas a utilizar. En cambio, este tipo de plataformas abren infinitas posibilidades. tanto a personas que no son expertas en el manejo de herramientas profesionales como a los propios especialistas, que pueden utilizar estas suites como apoyo rápido de sus trabajos. Imagen de rawpixel.com en Freepik ChatGPT: ¿qué es, para qué sirve y cómo utilizarlo en un negocio?Cómo conseguir que además de vestir la camiseta, tus empleados sientan los colores
Hacia una mayor inteligencia y eficiencia en edificios y ciudadesJuan Martínez Díaz-Guerra 17 enero, 2023 Hemos tenido un final de 2022 repleto de encuentros profesionales, apelotonados en el último trimestre, tras los años de pandemia. En el ámbito de la energía, la sostenibilidad y las soluciones IoT aplicadas a una mayor inteligencia y eficiencia en edificios y ciudades quiero destacar el Smart Energy Congress de EnerTIC y el Congreso Nacional de Telecomunicaciones del COIT. Ambos nos mostraron las tecnologías y soluciones más innovadoras que serán tendencia en 2023 en este sentido. Tendencias en tecnología y sostenibilidad en 2023 Según los expertos, se impondrán: Tecnologías que permitan una mayor eficiencia energética, con el objetivo de reducir nuestro consumo y nuestra dependencia de mercados cada vez más volátiles, y que aproximen la gestión activa de la demanda al consumidor.Soluciones que mejoren la vida de las personas como usuarias de edificios e infraestructuras y como ciudadanos, al incrementar su confort, su seguridad y la capacidad de interactuar con el entorno.Tecnologías que velen por la sostenibilidad mediante una gestón más eficiente de activos y servicios y la medición de su impacto en el medioambiente. El desarrollo pasa por la doble transición (digital y energética) de nuestro entorno Smart Energy Congress En el Smart Energy Congress se vio cómo la innovación digital está al servicio de la competitividad energética mediante el uso de tecnologías como la inteligencia artificial, 5G, IoT o edge computing. En el encuentro también se puso en valor la necesidad de este tipo de soluciones para lograr la doble transición (energética y digital) en ciudades, industrias, el propio sector de la energía y grandes infraestructuras tecnológicas. Telefónica Empresas participó con su visión de los territorios inteligentes y de los edificios inteligentes en el contexto de las ciudades. Se puso de relieve la importancia del dato, sin el que la cadena de valor se rompe. Son esos datos, con ayuda de herramientas tecnológicas, los que permiten la toma de decisiones para una gestión más eficiente de los activos de edificios e infraestructuras. También se debatió sobre la flexibilidad energética de edificios, anticipando la Directiva Europea que marca la apertura a los mercados de una gestión activa de este tipo de demanda. Congreso Nacional de Telecomunicaciones del COIT Por otro lado, en el III Congreso Nacional de Telecomunicaciones del COIT. Edificación conectada, digital y sostenible, que se celebró en Sevilla, los expertos debatieron sobre cómo pueden mejorar la calidad de vida en las ciudades soluciones basadas en la tecnología y la innovación. Fabricantes, operadores de telecomunicaciones, empresas instaladoras y promotores inmobiliarios debatieron sobre las novedades y oportunidades de negocio que se presentan en el ámbito de la edificación para diseñar ciudades más inteligentes y con mejores servicios para la ciudadanía. Se hizo hincapié en el desarrollo y construcción de edificios inteligentes y sostenibles capaces de resultar confortables, saludables y seguros, al mismo tiempo que eficientes e impulsores del desarrollo de smart cities, a través de la tecnología y conectividad necesarias. España, referente en el despliegue de plataformas Smart cities IoT FIWARE En ambos eventos se puso de relieve el compromiso de la Administración y el alto potencial de las compañías industriales, tecnológicas y energéticas, que posicionan a España como un referente en tecnología y sostenibilidad en Europa. Nuestro país destaca en el despliegue de plataformas Smart cities IoT FIWARE en el Viejo Continente. Y Red.es, a través de los fondos FEDER, ha liderado la creación de una industria Smart Cities española a través de las líneas de financiación de proyectos en los que Telefónica lleva diez años trabajando en desplegar en más de 70 ciudades y territorios inteligentes La eficiencia energética como prioridad: ¡el momento es ahora! En la actualidad la mayoría de territorios disponen o tienen previsto el despliegue de una plataforma smart. Existe la conciencia de que no hacerlo es una pérdida de competitividad. Ahora es el momento de replicar los casos de uso y hacer que gestores y administraciones compartan datos e interoperen. Es hora de plantear proyectos ambiciosos, impulsados por el efecto tractor de los Fondos europeos Next Generation De hecho, Fatih Birol, director general de la Agencia Internacional de Energía (IEA) estará el próximo 25 de enero en el Club Español de la Energía, presentando el World Energy Outlook para tratar de impulsar mejoras en este ámbito. Se hace, así, un paralelismo con la crisis del petróleo de los años setenta. “Estamos viendo signos de que la eficiencia energética vuelve a ser prioritaria”, ha declarado Telefónica Empresas es el partner idóneo para alcanzar una mayor inteligencia y eficiencia en edificios y ciudades por su liderazgo en el despliegue de soluciones innovadoras de la mano de tecnologías como la inteligencia artificial y big data, IoT y la conectividad 5G. Imagen obtenida con la aplicación de AI de Dalle Living App Maker: la manera de crear Living Apps y llevar un negocio a la TVLos diez posts más leídos de 2022
Incentivos en redes Blockchain empresariales: un nuevo enfoqueAlberto García García-Castro 16 enero, 2023 La importancia del uso de incentivos que premien la colaboración y las buenas prácticas de los participantes en una red Blockchain siempre ha sido parte fundamental de la tecnología. Tanto es así que, incluso el propio Satoshi Nakamoto incluyó, en el año 2008, un capítulo completo sobre estos incentivos dentro del whitepaper de Bitcoin. A pesar de ello, hoy en día siguen existiendo problemas, sobre todo en redes privadas y consorciadas, a la hora de recompensar a los nodos que mantienen las redes. A continuación, os explico el porqué. ¿Mineros en Blockchain? A muy alto nivel, el proceso de minado dentro de una red de cadena de bloques es el encargado de asegurar que todo lo que está ocurriendo dentro de ella se realiza correctamente. Por ejemplo, validando transacciones o generando los nuevos bloques que forman dicha red. Este trabajo lo llevan a cabo los llamados “mineros” y, teniendo en cuenta que este procedimiento es económica y computacionalmente costoso, es necesario que la propia red les recompense de alguna manera. Según cuenta el propio Satoshi en su paper, los incentivos económicos que tienen dichos mineros se dividen en dos tipos: Se les recompensa cada vez que crean un nuevo bloque dentro de la cadena.Se les premia con una pequeña comisión por cada transacción incluida en la cadena. De esta manera la propia red es capaz de incentivar económicamente a las personas o entidades que dedican su tiempo y recursos a mantenerla, sin necesidad de contar con terceras partes que se encarguen de ello. Es decir, debido al propio diseño de las redes descentralizadas, se ofrece a los participantes tanto las ventajas del servicio, como la responsabilidad de mantenerlo. Este paradigma ha permitido no solo la evolución de la tecnología, sino que ha hecho que sea sostenible sin el soporte económico de terceros, extendiéndose también al resto de tecnologías que ahora mismo se agrupan dentro del paraguas de la web 3.0. Analizando tecnologías de Blockchain Hasta la fecha, dentro del ecosistema de redes Blockchain empresariales que se usan en la actualidad, destacan cuatro tecnologías por encima del resto: Hyperledger Besu, Corda, Hyperledger Fabric y Quorum. A diferencia de tecnologías de Blockchain públicas, como por ejemplo Bitcoin o Ethereum donde los mineros no confían los unos en los otros y necesitan de un algoritmo de consenso de tipo PoW o PoS, en tecnologías de carácter empresarial ese proceso de acuerdo entre los participantes que validan el buen funcionamiento de la red se realiza de manera diferente. El mecanismo de consenso y de validación de las transacciones se lleva a cabo a través de algoritmos que basan su acuerdo en la identidad y la reputación de los nodos que se encargan de dicha comprobación. Es decir, los participantes se conocen y confían los unos en los otros a la hora de comprobar que la red está funcionando correctamente. Por otro lado, es importante destacar que en las tecnologías usadas en las redes privadas o consorciadas, debido a su diseño, no se incentiva a los nodos validadores de la red que cierran un bloque de manera directa a través de criptomonedas o de comisiones por la validación de las transferencias realizadas. Teniendo esto en cuenta, ¿Sería necesario incentivar a los participantes o empresas que se encargan del buen funcionamiento de la red? ¿Incentivos a medio y largo plazo? Por lo general, en las redes con un carácter empresarial se tiende a repartir los costes de mantenimiento de esta entre las empresas usuarias que la utilizan. Habitualmente, lo que se suele hacer es que las empresas que estén interesadas en utilizar dicha red pagan una tarifa plana a las empresas encargadas de mantenerla, y de esta manera pueden ejecutar todas las transacciones que necesiten sus aplicaciones corporativas. Hasta aquí todo bien, pero, ¿qué ocurriría si estos costes de operación y mantenimiento no se cubren a medio o largo plazo? ¿Habría suficientes incentivos para mantener la red? ¿Cómo se podría garantizar la inmutabilidad y permanencia de la información en la cadena sin un plan de continuidad de servicio claro? Por otro lado, existe otro tipo de gestión de redes de cadenas de bloques en las que varias empresas o entidades se asocian para llevar a cabo un mantenimiento de la red de manera colegiada, donde todos asumen de buena fe cumplir con las políticas de actuación establecidas, las buenas prácticas y los acuerdos previos de disponibilidad de los nodos validadores. A pesar de ello, ¿cómo se repartiría la responsabilidad ante posibles incidencias de la red? ¿Qué pasaría si el coste de la operación no está balanceado y uno de los participantes hace más uso de la red que otros? En definitiva, ¿cómo se puede profesionalizar esa operación colegiada? Un nuevo enfoque para redes Blockchain Para hacer frente a los problemas asociados a la falta de incentivos en redes Blockchain empresariales, parece inevitable incrementar la profesionalización del núcleo de la red. En concreto, se trata de tener unos nodos agnósticos al negocio con los incentivos suficientes para validar las transacciones y mantener el consenso sin intereses adicionales, ya sean relacionados con los casos de uso o con la ejecución de transacciones. Es decir, que sean capaces de validar dichas transacciones sin importarles el origen o quién las manda, incluso evitando que tengan visibilidad sobre la información que reciben. En el mundo de las redes públicas hace ya varios años que existen soluciones llamadas de “capa dos” en las que se introduce un segundo protocolo sobre una red de cadena de bloques ya existente, también denominada “capa uno”. El principal objetivo es solucionar problemas de escalabilidad, coste y velocidad de procesamiento de transacciones que actualmente tienen las principales redes de Blockchain públicas. Es decir, se añade un nuevo protocolo que complementa al ya existente, mejorando parte de sus limitaciones. Foto: Shubham Dhage Un ejemplo de este tipo de redes de “capa dos” es Polygon, una plataforma que gracias a su diseño, permite la realización de transacciones mucho más rápidas y menos costosas que las que se pueden realizar actualmente en Ethereum, la capa uno con la que interactúa. De hecho, se ha convertido en uno de los mayores players del ecosistema Blockchain en la actualidad y cuenta con multitud tecnologías interesantes, tanto públicas como privadas, que se pueden utilizar para aplicaciones del ámbito corporativo. En cuanto al ecosistema de cadenas de bloques empresariales, dentro del catálogo de soluciones de Polygon, existe una nueva tecnología llamada Supernets que añade un nuevo enfoque a los modelos de incentivos que existen actualmente. Las Supernets de Polygon permiten crear redes privadas compatibles con tecnología Ethereum pero que delegan la validación de las transacciones a validadores “profesionales” A grandes rasgos las Supernets permiten crear redes privadas compatibles con tecnología Ethereum, pero con la peculiaridad de que delegan la validación de las transacciones a validadores “profesionales” ya presentes en la red principal de Polygon, con sus correspondientes incentivos. La idea es que las aplicaciones empresariales puedan ser desplegadas en redes privadas o consorciadas garantizando la seguridad y la escalabilidad necesarias y a su vez, utilizar la cadena pública para llevar a cabo la validación de dichas transacciones mediante pruebas de conocimiento cero, o más comúnmente conocidas como ZeroKnowledgeProofs. Próximos pasos para la tecnología Blockchain Desde que en marzo de 2022 Telefónica se aliara con Polygon para desarrollar soluciones conjuntamente, desde el equipo de blockchain de Telefónica Tech se ha llevado a cabo un proceso de análisis tecnológico para concretar los casos de uso que materialicen dicha colaboración. La mejora de los incentivos para la administración de redes privadas y consorciadas es uno de ellos. A pesar de que Polygon Supernets es una tecnología que a día de hoy solo cuenta con unos meses de vida (fue lanzada en abril de 2022) desde Telefónica Tech ya estamos dando los pasos necesarios para integrarla en nuestros procesos de trazabilidad, certificación o tokenización dentro de la plataforma TrustOS. 5 tendencias clave para la adopción masiva de Blockchain Además, dentro de Alastria, la asociación española sin ánimo de lucro que fomenta la economía digital a través del desarrollo de tecnologías de registro descentralizadas, Telefónica va a liderar una nueva red con tecnología de Polygon Supernets que, mediante la combinación del rendimiento y la disponibilidad de las redes privadas, junto a la validación de las transacciones a través de nodos ya presentes en la red de pública de Polygon, aportará un nuevo enfoque a las opciones ya existentes en el consorcio. Gracias a la utilización de esta nueva tecnología esperamos que las empresas que estén interesadas en desplegar sus aplicaciones en una cadena de bloques, de tipo privada o consorciada, no tengan que preocuparse más de los incentivos que tendrán los validadores que la gestionan, ya que por defecto la red contará con nodos “profesionales” con los suficientes alicientes como para continuar validando el buen uso de la red tanto a medio como a largo plazo. Blockchain para incrementar la confianza en la compra y venta de vehículos¡Estamos de estreno! Conoce la nueva web de Telefónica Tech
ChatGPT: ¿qué es, para qué sirve y cómo utilizarlo en un negocio?Mercedes Blanco 16 enero, 2023 Es el nuevo «juguetito» de Inteligencia Artificial. Se llama ChatGPT y se habla de él permanentemente en las redes sociales, mostrando sus logros y limitaciones. Pero es mucho más que un «juguete». Es un sistema de chat basado en el modelo de lenguaje por Inteligencia Artificial GPT-3, desarrollado por Open AI, una empresa sin ánimo de lucro cuyo objetivo es que la IA beneficie a toda la humanidad. Esta tecnología puede revolucionar sectores como el textil, retail, diseño, generación de contenido, datos e incluso amenazar a Google. ¿Aterrador o retador? ¿Debemos temerlo o aprender a utilizarlo para nuestros propios negocios? De momento, casi todo lo que se sube a redes sociales habla de las maravillosas posibilidades que brinda, pero ¿hemos comprobado si es así? Es tan simple como entrar en el software y comenzar a utilizarlo. Si eres de los que sienten recelo a probar cosas nuevas, sigue leyendo y quizás te animes. O no. ¿Por qué ha sorprendido tanto ChatGPT? ChatGPT se lanzó al mercado el 9 de diciembre de 2022 y en apenas cinco días consiguió más de un millón de usuarios registrados en la herramienta, como reconocía en Twitter Sam Altman, director ejecutivo de OpenAI. A diferencia de otras herramientas de conversación con inteligencia artificial, ChatGPT es muy “natural”. Está entrenada para mantener conversaciones de una manera bastante inteligible, se adapta a tus requerimientos y proporciona soluciones rápidas y, a veces, asombrosas. No es la panacea. Algunos resultados son útiles y válidos, otros, no tanto. A veces, incluso incurre en contradicciones. Todavía queda mucho por desarrollar y por pulir, pero, entre otras cosas, durante este mes de recorrido que ha tenido ha sido capaz de: Crear un plugin en WordPress. Crear un chatbot en Telegram. Razonar y explicar dudas de código en programación. Encontrar errores y vulnerabilidades en contratos inteligentes. Escribir ensayos universitarios con bastante solvencia académica. Y lo más llamativo: incorpora rasgos como la creatividad, el ingenio y hasta un cierto toque de humor en sus respuestas. Nada que ver con otros asistentes conversacionales de inteligencia artificial, como puede ser Alexa. Para prueba, un botón. Ante preguntas de usuarios un tanto absurdas, como por ejemplo, cómo explicaría el Teorema de Bolzano un sevillano, sorprenden las expresiones utilizadas. Realmente, no importan tanto las respuestas a las preguntas como la manera que tiene de resolverlas. Y ChatGPT ha salido airoso. Incluso puede resolver acertijos. La comunidad tuitera se ha esmerado en ponerla a prueba y comprobar si tenía sesgos de cualquier tipo (sexistas, misóginos, racistas, etc.) o evidenciar sus propias limitaciones. En el primer caso, ante preguntas comprometidas, como pueden ser las referidas a personajes políticos, simplemente no opina, con lo que evita polémicas y terrenos pantanosos. En el segundo, parece ser que las matemáticas no son su fuerte. Algunos usuarios han encontrado errores en preguntas de cálculo básico, pero recordemos que ChatGPT está “aprendiendo” y que una de sus intenciones al lanzarla al mercado es comprobar sus defectos para ir subsanándolos en el modelo final. ¿Cómo funciona ChatGPT? Otro de los factores que llama la atención es la facilidad en su manejo. Tan simple como entrar en la herramienta, https://chat.openai.com/, y registrarse. A partir de ahí, se trata de ir “conversando” con el chat y ver cómo nos puede ayudar. Dos advertencias. La primera, todas las conversaciones quedan registradas y serán utilizadas para ir mejorando y “aprendiendo” sobre tus cuestiones y actividad. De hecho, la propia herramienta nos invita a mejorar sus respuestas, indicando si es correcto o no el resultado ofrecido. Segunda, cuanto más específica sea la pregunta, mejores resultados obtendremos. No se trata de un buscador. Es mucho más que eso. Ante cualquier pregunta, sus respuestas son concretas y no se limita a ofrecerte los mejores resultados, sino que es capaz de elaborar y ofrecer una respuesta propia en apenas unos minutos. ¿Cómo utilizar ChatGPT en un negocio? Imaginemos que queremos poner en marcha un sistema de atención al cliente a través de un chatbot en nuestra web, pero no tenemos ni idea de cómo hacerlo. Tenemos dos opciones. Hacer una pregunta un tanto abierta del tipo: “¿Puedes crear un chat de soporte para mis clientes?”. O ser más específicos y poner “Escríbeme el código para un chatbot en mi web”. En este último caso, solo tendríamos que copiar el código e incrustarlo en nuestra web. Este es uno de los ejemplos de cómo podemos utilizar ChatGPT para aplicarlo en nuestro negocio. Hay muchos más campos. Estos son algunos de ellos: Generación de contenido. Tanto para texto, audio o vídeo. Especialmente útil para aportarnos ideas a la hora de subir contenido a nuestras redes sociales. Aquí, un ejemplo de cómo hacer un guion para un vídeo en TikTok: Generación de contratos tipo para determinados servicios. Cuando un emprendedor comienza su andadura, son muchos los frentes que tiene que atender. Uno de ellos, formalizar el contrato tipo para los servicios que ofrece. En esto también ChatGPT puede ser útil: Mejorar el SEO de tu negocio mediante la reescritura de tus páginas, títulos más llamativos, palabras clave por intenciones de búsquedas, etc. Facilitar tus campañas en Ads mediante la búsqueda de las palabras clave que activen la visibilidad de tu negocio. Son muchas las posibilidades que ofrece ChatGPT en el campo del diseño, los recursos humanos o la propia enseñanza. En todos ellos, la inteligencia artificial está cambiando la manera en que se han hecho las cosas hasta ahora. Y de nuevo la pregunta, ¿reto o amenaza? Imagen de rawpixel.com en Freepik Cuatro tendencias de consumo para 2023Más de 200 herramientas gratis para editar todo tipo de archivos mediante IA
El reinado de los drones industrialesJorge A. Hernández 13 enero, 2023 De juguetes de unos entusiastas a protagonistas de innumerables industrias, los drones han madurado con el tiempo y se han especializado en varias verticales del mercado. Conozca sus usos y tendencias. El mercado global de los drones ha crecido a pasos agigantados y su futuro pinta muy bien. Tanto que, de los más de 30 mil millones de dólares que generaba, en el 2022, se espera que llegue a mover más de 279 mil millones para 2032. Y no es para menos, pues los drones son el sueño de muchos, desde militares e ingenieros hasta jefes de logística de grandes empresas. Estrictamente hablando un dron es un vehículo capaz de volar y de ser comandado a distancia, sin que se requiera de la participación de un piloto. Por cierto, también se habla de ellos como un tipo de vehículos aéreos no tripulados (UAV). Los hay de tipo militar y civil; de aficionados e industriales; de tipo aéreo (los más conocidos) así como terrestres y marítimos. Incluso pueden clasificarse por el tipo de alas y motores: tricópteros (3 motores), cuadricópteros (4 motores), hexacópteros (6 motores) y octacópteros (8 motores). Beneficios y usos En los últimos diez años, gracias al avance de la microelectrónica y las comunicaciones, los drones se han popularizado entre los consumidores finales que pueden manipularlos con solo usar sus teléfonos móviles. Pero estas ventajas también son útiles para las grandes empresas. Por ejemplo, en grandes zonas industriales pueden usarse para disminuir los riesgos de los empleados al inspeccionar zonas de difícil acceso. De igual forma, pueden acercarse a muchas zonas en forma más rápida que cualquier humano, permitiendo realizar visitas de control en forma más frecuente. Pero eso no es todo, pues los drones tienen un futuro brillante en mercados tan tradicionales como la agricultura. Se trata de un “campo” donde pueden usarse para distribuir fertilizantes, pesticidas, semillas, etc. Su potencial es tan grande que se estima moverán más de siete mil millones de dólares para 2030. Otra vertical prometedora es la construcción donde pueden realizar mapas topográficos en minutos. Además, se pueden usar para comprobar el avance de las obras permitiendo saber de antemano si van de acuerdo con los cronogramas establecidos. Drones revolucionando industrias La logística no es ajena a esta revolución como lo viene anticipando Amazon con sus experimentos para tener su propia flota de drones. Esto sin contar con el uso en publicidad, cine y vídeo donde los drones se han vuelto irremplazables para realizar tomas aéreas de alta calidad y bajo costo. Otra vertical algo sorpresiva es el mercado inmobiliario donde los drones permiten realizar vídeos impactantes, y baratos, de casas y diferentes bienes raíces. Y por supuesto, el mercado de seguridad privada. Por último, es importante recordar que tristemente los drones también han sido usados para fines militares donde están cambiando la forma como se realiza la guerra, al enfrentar a enemigos más poderosos con instrumentos más rápidos, versátiles y baratos. Foto de Freepik
El llamativo encanto de la informática forenseJorge A. Hernández 13 enero, 2023 Suena cinematográfico, y la verdad tiene un poco, la informática forense es un área que mezcla el aire detectivesco de la investigación con las últimas tecnologías de analítica, pero ¿cuándo y por qué se usa? Para comenzar digamos que la informática forense es la aplicación de técnicas de investigación y análisis para recopilar y conservar pruebas de un dispositivo informático de forma que puedan presentarse ante un tribunal o una autoridad. Aunque las ciencias forenses datan de más de un siglo, desde las huellas digitales y otras técnicas de investigación, la computación forense está relacionada con dispositivos digitales y los computadores. Pero aunque suene contradictorio, la informática forense no siempre está vinculada a un delito, a veces simplemente es parte de un proceso de recuperación de datos en una empresa. Sin embargo, su fama proviene de su utilidad al enfrentar crímenes cibernéticos que motivaron el desarrollo de unidades especializadas para combatirlos, como pasó en 1992 con la CART (Computer Analysis and Response Team) del FBI estadounidense. De procesos y términos Por cierto, esta disciplina tiene varios nombres que suelen considerarse sinónimos como computación forense, ciencia forense informática, ciberforense, digital forensics, etc. Pero lo que todas tienen en común son ciertos pasos claves en todo proceso. Para empezar, es necesario tener políticas y procedimientos claros que pueden describir cómo preparar los sistemas para la recuperación de pruebas y garantizar la autenticidad de los datos. Otro paso es saber qué pruebas se deben seleccionar, de la infinidad de datos que aglutina un sistema informático. Una vez definido el tipo de pruebas necesarias se deben agrupar siguiendo procedimientos transparentes que garanticen que no se alterará la información. Una vez seleccionadas y adquiridas, estas pruebas deben someterse a exámenes y documentarse en forma clara para ser presentadas a tribunales. Tipos de informática forense También es conveniente recordar que tan amplia como es la ciencia informática también lo es la naturaleza forense. De esta forma, existen diversos tipos de computación forense como son: Análisis forense de discos. Que busca extraer datos de los sistemas de almacenamiento ya sean modificados o eliminados. Análisis forense de redes. Cuyo objetivo es revisar el tráfico de datos del ordenador y recopilar pruebas. Análisis forense de bases de datos. Que tiene como objetivo examinar las bases de datos y sus metadatos almacenados. Análisis forense de malware. Para identificar el código malicioso empleado en las máquinas vulneradas. Análisis forense del correo electrónico. Que permite recuperar la información de los correos electrónicos de un sujeto, abarcando todos los envíos, recepciones y contactos eliminados. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos visítanos. Foto de Freepik
Boletín semanal de Ciberseguridad, 7 – 13 de eneroTelefónica Tech 13 enero, 2023 Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas destaca por un lado una vulnerabilidad 0-day activamente explotada, la cual ha sido identificada como CVE-2023-21674 con un CVSSv3 de 8.8, siendo una vulnerabilidad de elevación de privilegios de Advanced Local Procedure Call (ALPC) de Windows, que podría llevar a un posible atacante a obtener privilegios de SYSTEM. Por otro lado, también es reseñable la vulnerabilidad CVE-2023-21549 (CVSSv3 8.8) de elevación de privilegios del servicio SMB Witness de Windows, debido a que habría sido ya divulgada públicamente, su explotación por parte de un posible atacante podría dar lugar a que ejecutara funciones RPC que están restringidas solo a cuentas con privilegios. Asimismo, cabe destacar también que dentro de las 98 vulnerabilidades corregidas, once de ellas han sido catalogadas por Microsoft como críticas, en concreto las identificadas como: CVE-2023-21743, CVE-2023-21743, CVE-2023-21561, CVE-2023-21730, CVE-2023-21556, CVE-2023-21555, CVE-2023-21543, CVE-2023-21546, CVE-2023-21679, CVE-2023-21548, y CVE-2023-21535. Leer más → * * * Vulnerabilidad crítica en routers Cisco sin soporte Cisco ha emitido un aviso de seguridad en donde alerta sobre una vulnerabilidad crítica que afecta a múltiples routers de la compañía que se encuentran al final de su vida útil y de la cual existe una PoC pública, aunque no se conoce por el momento intentos de explotación. En concreto, esta falla de seguridad registrada como CVE-2023-20025, con un CVSSv3 de 9.0 según fabricante, puede desencadenar en una omisión de autenticación causada por una validación incorrecta de la entrada del usuario dentro de los paquetes HTTP entrantes. Actores maliciosos no autenticados podrían explotarla remotamente enviando una solicitud HTTP especialmente diseñada a la interfaz de administración de los dispositivos vulnerables. Asimismo, este fallo de seguridad podría encadenarse junto con otra nueva vulnerabilidad, CVE-2023-20026, que posibilitaría la ejecución de código arbitrario. En último lugar, cabe indicar que los dispositivos afectados serían los modelos de router Cisco Small Business RV016, RV042, RV042G y RV082. Desde Cisco señalan que no publicarán parche, pero como medida paliativa se recomienda deshabilitar la interfaz de administración y bloquear el acceso a los puertos 443 y 60443 para bloquear los intentos de explotación. Leer más → * * * IcedID tarda menos de 24 horas en comprometer el Directorio Activo Investigadores de Cybereason han publicado un análisis del troyano bancario IcedID, también conocido como BokBot, en el que destacan la rapidez con la que puede comprometer el sistema de una víctima. En el informe Cybereason advierte de que IcedID tarda menos de una hora desde la infección inicial hasta que comienza los movimientos laterales en el sistema y que necesita menos de 24 horas para comprometer el Directorio Activo para, finalmente, comenzar la exfiltración de datos en apenas 48 horas. En el informe también se pone de relieve que IcedID ha cambiado su vector de acceso inicial ya que al principio se distribuía a través de archivos de Office con macros maliciosas, pero tras las medidas de protección contra macros implementadas por Microsoft ha pasado a ser distribuido a través de archivos ISO y LNK. Por último, es reseñable destacar que IcedID comparte tácticas, técnicas y procedimientos (TTPs) con grupos como Conti y Lockbit. Leer más → * * * Vulnerabilidad explotada activamente en Control Web Panel (CWP) Shadowserver Foundation y GreyNoise han detectado la explotación activa de la vulnerabilidad crítica en Control Web Panel (CWP) catalogada como CVE-2022-44877 con un CVSSv3 de 9.8. La vulnerabilidad, que fue descubierta por el investigador Numan Türle, fue parcheada en el mes de octubre, si bien, no ha sido hasta la semana pasada cuando se han publicado más detalles de esta junto con una Prueba de Concepto (PoC). Según los expertos, a partir del día 6 de enero es cuando se han detectado los primeros intentos de explotación de esta vulnerabilidad, la cual permitiría a un actor amenaza no autenticado realizar una ejecución remota de código en servidores vulnerables o una escalada de privilegios. En concreto, este fallo de seguridad afecta a versiones de CWP7 anteriores a la 0.9.8.1147. Cabe destacar que desde GreyNoise han observado cuatro direcciones IP únicas intentado explotar esta vulnerabilidad. Leer más → * * * Última versión de SpyNote dirigida contra clientes bancarios Investigadores de ThreatFabric han informado de la actividad reciente de la familia de malware SpyNote, también conocida como SpyMax. La última variante conocida ha sido catalogada como SpyNote.C, la cual fue vendida por su desarrollador mediante Telegram, bajo el nombre de CypherRat, entre agosto de 2021 y octubre de 2022, acumulando, de acuerdo con los investigadores un total de 80 clientes. Si bien, en octubre de 2022, el código fuente fue compartido en GitHub, hecho que generó un aumento muy significativo del número de muestras detectadas de este malware. Entre estas últimas muestras se ha observado cómo SpyNote.C se ha dirigido contra aplicaciones bancarias, haciéndose pasar por apps de bancos como HSBC, Deutsche Bank, Kotak Bank, o BurlaNubank, además de por otras aplicaciones conocidas como Facebook, Google Play, o WhatsApp. Es reseñable el hecho de que SpyNote.C combina capacidades de spyware y de troyano bancario, siendo capaz de utilizar la API de la cámara de los dispositivos para grabar y enviar vídeos a su C2, obtener información de GPS y ubicación de red, robar credenciales de redes sociales, o exfiltrar credenciales bancarias, entre otras capacidades. Leer más → Boletín semanal de Ciberseguridad, 31 de diciembre – 6 de eneroConsecuencias de un ciberataque en entornos industriales
Cuatro tendencias de consumo para 2023Raúl Salgado 13 enero, 2023 Grandes y pequeñas superficies, hipermercados, tiendas de ropa y calzado, negocios de todo tipo y condición se preguntarán por las tendencias que marcarán el comportamiento de los consumidores en este año recién iniciado. Más allá de los ciclos económicos, el comportamiento de los consumidores siempre depende de múltiples factores, entre los que destacan su tipo de personalidad, su mayor o menor grado de susceptibilidad frente a las informaciones catastrofistas y su situación personal y emocional. Pero es cierto que, como consecuencia de la concatenación de las crisis sufridas en los últimos años, las decisiones de compra cada vez son más racionales y reflexivas. Sobre todo hoy en día, con un horizonte plagado de dudas y tras haber sufrido un incremento de los precios que ha disparado la tasa de inflación hasta cotas no vistas desde hace casi 40 años. Según Mónica Mendoza, conferenciante y experta en temas de estrategia comercial, inteligencia emocional y ventas, el consumidor actual es adaptable, resiliente y acepta el cambio con más facilidad que antes de la pandemia. Preferencia por productos y servicios de empresas sostenibles Eso sí, Mendoza asegura que “está aumentando la consciencia en el consumo”, ya que cada vez hay más usuarios que prefieren comprar productos y servicios de empresas sostenibles y socialmente responsables. Los consumidores actuales están más sensibilizados hacia la economía colaborativa, no tienen tanto sentimiento de pertenencia al producto como generaciones anteriores y buscan una relación más profunda con sus marcas favoritas mediante experiencias. Asimismo, tienen muy en cuenta las reseñas y comentarios que han realizado otras personas previamente. ¿Qué tendencias marcarán el comportamiento del consumidor en 2023? Tal y como remarca Mendoza en este artículo de prensa, las principales tendencias de consumo serán: 1. Polarización de la población La polarización no solo se refleja en el ámbito político, sino que también define las decisiones de compra, puesto que las diferencias económicas y sociales se han acentuado de manera alarmante en los últimos años. Así, en España, la desigualdad entre ricos y pobres aumentó en 2021 más que en los trece años anteriores. Esta brecha impacta de lleno en las ventas, pues cada vez se venden productos más baratos y más caros, respectivamente, siendo el segmento medio el más afectado. Para prueba, los datos. Y es que mientras el consumo de marcas blancas se incrementó siete puntos desde 2019 hasta 2021 -llegando su cuota de mercado al 46,2%-, las ventas de los productos más caros y selectos no dejan de batir récords, sorteando las distintas crisis que hemos atravesado. 2. Respeto al medio ambiente La transición ecológica es uno de los ejes más importantes en torno a los que gira el Plan de Recuperación. España debe alcanzar cero emisiones netas de dióxido de carbono para 2050. Y el objetivo no solo depende de renovar el parque automovilístico o de acometer obras de rehabilitación energética para reducir el consumo de nuestras viviendas, sino de una masiva concienciación de los ciudadanos que también influirá en sus decisiones de compra. De hecho, los expertos consideran que los consumidores se decantarán claramente por productos y servicios de compañías cuya misión y visión tengan en la Responsabilidad Social Corporativa (RSC) y el cumplimiento de los ODS dos pilares fundamentales para su negocio. 3. Salud mental y financiera Los trabajadores y los consumidores cada vez valoran más el bienestar psicológico y emocional, la salud mental y la estabilidad. Ya en 2021, unos 50 millones de trabajadores en Estados Unidos abandonaron sus empleos durante un fenómeno conocido como la Gran Renuncia. Según los expertos, podría tratarse de algo más que una situación coyuntural fruto de la pandemia. Incluso muchos se preguntarán: ¿estamos ante un nuevo enfoque del concepto de trabajo? Casi en paralelo al salario, las personas priorizan intangibles como las posibilidades de conciliar y compaginar vida personal y profesional, la flexibilidad horaria, la posibilidad de teletrabajar… Y todo ello también tiene su reflejo en el comportamiento del consumidor. 4. El metaverso El metaverso exige un cambio de rumbo en la estrategia empresarial y obligará a las compañías a rediseñar productos y servicios. Según algunos estudios, acogerá a 7 de cada 10 grandes compañías en los próximos cinco años. Las principales marcas de ropa ya han comenzado a vender sus catálogos en este otro mundo, donde se organizan conciertos, se puede hacer turismo o realizar casi cualquier tipo de actividad. Las empresas deberán sincronizarse con el metaverso para hacer frente a las expectativas, cada vez más exigentes, de los consumidores. Mirada incierta al futuro ¿Cómo será el comportamiento en el futuro? Pese a la dificultad de realizar previsiones, “a medida que en los países del primer mundo se van cubriendo las necesidades básicas, se irá invirtiendo cada vez más en experiencias de orden superior, formación, productos de cuidado y salud, productos antiedad, etc», manifiesta Mendoza. En un plano más social, el miedo de los más jóvenes al compromiso, el consumo omnicanal, la eliminación de barreras entre el mundo físico y online o la búsqueda constante de experiencias seguramente influyan de manera directa en el comportamiento de los consumidores. ¿Serán cada día menos fieles a las marcas y más exigentes ante sus pretensiones de compra? El tiempo lo dirá. Imagen de pressfoto en Freepik El ingrediente imprescindible para una digitalización rentableChatGPT: ¿qué es, para qué sirve y cómo utilizarlo en un negocio?