Olga López ¿Cómo acertar con las palabras clave en tus textos? El mundo digital nos está volviendo locos. Cuando escribes un texto, debes tener en cuenta cientos de cosas a la vez, cantidad de palabras, extensión del titular, características del texto,...
Sebastián Molinetti Conoce Mautic CRM: Open Source Marketing Automation Software Uno de los grandes desafíos de los departamentos de marketing es automatizar la mayor cantidad de sus procesos, dejando a cargo de los especialistas solo aquellas tareas que requieran...
Paloma Recuero de los Santos Nuestros favoritos de Junio: 5 post del sector que no puedes perderte En esta tercera edición de nuestro recopilatorio mensual, os contamos los 5 post de nuestros blogs favoritos que más interesantes nos han parecido este mes. Como siempre, hablamos sobre Data Science, Big Data,...
Moncho Terol Tips para tener una oficina en casa funcional y cómoda Los espacios de trabajo ya no se limitan a las oficinas, pues desde hace algunos años muchos hogares disponen de un área para instalar la oficina en casa y...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Innovación y diversidad en ciberseguridad (IV) Te contamos los temas que se trataron en esta mesa redonda del Security Innovation Day 2019: Innovación y Diversidad en Ciberseguridad.
Sergio de los Santos Ripple20: Internet se ha roto otra vez Miles de millones de dispositivos IoT se han visto comprometidos. Sin embargo, no es la primera vez que ocurre una catástrofe de estas dimensiones.
Raquel Navarrete Click&Filma: el futuro de la realización de eventos en remoto La realización de eventos en remoto es posible. Si algo hemos aprendido de los acontecimientos que han definido al mundo en los últimos meses, es que la tecnología ha...
Open Future El Hall of Fame 2022 de las startups de Open Future ¿Qué es Open Future? Open Future es una de las iniciativas del área Innovación Abierta del Grupo Telefónica. Algo que caracteriza a Open Future del resto, es que intentamos apoyar el emprendimiento...
Computer Vision Cloud: el salto cualitativo del análisis de imagen y video desde la nubeSergio Sellers Cañizares 14 diciembre, 2022 En los últimos años el vídeo se ha consolidado como uno de los principales generadores de datos y una herramienta clave con la que capturar información sobre procesos de negocio. Por ello, se requiere una gestión específica para asegurar el correcto tratamiento y almacenamiento de estos datos valiosos para las empresas. Además, las nuevas tecnologías de conectividad como 5G permiten gestionar dicha información en tiempo real con una reducción de costes en cuanto a hardware. Como comentaba en un artículo anterior, la tecnología de computer vision (visión artificial) permite a una máquina entender qué hay en una imagen y cómo interactúan los distintos elementos de la misma. Es decir, analizar vídeo o imagen y extraer información automáticamente. Así, mediante el uso de cámaras y analítica de vídeo se obtiene información de forma desatendida, que puede utilizarse en tiempo real para automatizar procesos u obtener insights, tras un análisis estadístico. De esta forma, es posible mejorar la calidad del proceso y optimizarlo en función del caso de uso, reducir costes e, incrementar ingresos. Y, como ocurre con el resto de tecnologías, a computer vision también le beneficia en determinados casos apoyarse en las capacidades de cloud computing. A continuación explicaré de qué manera. Beneficios de Computer Vision Cloud Mediante una plataforma cloud multicliente se consiguen múltiples eficiencias: Es más sencillo estandarizar e industrializar una solución que pueda ofrecerse en modo servicio. De este modo, se reducen tanto los costes como los tiempos de implantación Este tipo de solución podía resultar costosa por la infraestructura dedicada, lo que complicaba el ROI. Pero si el servicio se presta desde la nube se elimina esa barrera de entrada porque se abaratan los costes con una infraestructura compartida. Hay negocios cuyos procesos están sujetos a temporalidad y a lo largo del tiempo puede variar el número de puntos de inspección necesarios. En una solución tradicional dedicada eso requeriría que la infraestructura estuviese dimensionada al máximo posible de carga. En un modelo cloud, en cambio, se pueden ir dando de alta y de baja cámaras y analíticas aplicadas a las mismas. Es la plataforma la que adapta el volumen de recursos que necesita, de forma transparente para el usuario.El coste de la obsolescencia tecnológica también es un aspecto crítico. En el caso de la solución como servicio cloud esto deja de tener impacto para los clientes. Importancia de un partner como Telefónica Empresas, capaz de proporcionar una solución integral Todas estas ventajas nos llevan a preguntarnos si Computer Vision Cloud es entonces la solución más adecuada para todos los casos. La robustez de las comunicaciones y la consolidación de 5G, que reduce drásticamente las latencias, habilitan cada vez más la posibilidad de desplegar casos de uso que requieren un procesamiento en tiempo real. No obstante, hay entornos en los que por normativa, falta de cobertura o criticidad del proceso que se inspecciona siguen teniendo sentido las soluciones en local, a pesar de que no puedan beneficiarse de las ventajas descritas. Por tanto, tiene sentido apoyarse en un partner global como Telefónica Empresas, capaz de proporcionar una solución integral y con capacidad para aprovechar las sinergias de tener múltiples proyectos en cada uno de dichos ámbitos. Imagen: Claudio Sepúlveda Geoffroy ”La Salud Digital Basada en Valor requiere herramientas tecnológicas pero la clave está en la capacitación de los profesionales”Con diez cañones por banda… hacia la economía azul
Tendencias tecnológicas para 2023, según GartnerRaúl Alonso 13 diciembre, 2022 Optimizar, escalar y adelantarse a la competencia son las ventajas que ofrece a las empresas adoptar las tendencias tecnológicas más innovadoras de 2023. Ya hemos aprendido que la pregunta no es si la tecnología va a afectar a nuestro a negocio, sino cuándo y de qué manera. Por eso es tan sano el ejercicio de prestar atención al influyente informe Gartner Top 10 Strategic Technology Trends para 2023. El objetivo de la consultora norteamericana es advertir sobre las oportunidades y peligros que para las empresas representan los avances en tecnología. Un mensaje sobre todo dirigido a la gran empresa, como abanderada del cambio, pero que aporta valor a pymes y startups para saber por dónde van los tiros. Aunque algunas de estas tendencias aún resuenen muy lejanas, también hemos aprendido que la velocidad del cambio en el siglo XXI arrolla. Cuatro macrotendencias de la tecnología empresarial Como novedad, Gartner divide este año las diez tendencias en función de cuatro macrotendencias muy centradas en las labores de desarrollo, producción y distribución: Optimizar la resiliencia, las operaciones y la confianza en el mercado.Escalado, es decir, apuesta por las soluciones verticales y la optimización de la comercialización mundial de los productos y servicios.Avanzar en el compromiso y la interrelación con el cliente, incluido el empleado, prestando atención a la velocidad en la respuesta de sus demandas e identificación de oportunidades.Priorización en la adopción de soluciones tecnológicas sostenibles. 1. Tendencias en optimización Para mejorar la fiabilidad de las tecnologías de la información, los procesos de toma de decisión basada en datos, y apuntalar el valor y la seguridad de la producción asistida con inteligencia artificial. – Digital Immune System Según Gartner, las tecnologías de la información mejoradas pueden reducir la inactividad de los equipos de producción en el 80%. Es aquí donde entra en juego el concepto de sistema digital de inmunidad (Digital Immune System, según se cita en inglés), que multiplica la capacidad de resiliencia empresarial. El consejo es integrar los sistemas de analítica e inteligencia artificial, para ganar escalabilidad, seguridad y estabilidad en todos los procesos de producción. Se trata de que la empresa mejore su capacidad de observación y supervisión de todos los procesos, incluyendo conceptos como la ingeniería de fiabilidad e ingeniería del caos en toda la cadena. Una estrategia que en último término mejora la experiencia del cliente final. – Applied Observability Los objetivos de la observabilidad aplicada (disculpas a la RAE por la acelerada traducción) son reducir la latencia en los tiempos de respuesta y optimizar las operaciones en tiempo real. Una tendencia ya señalada en otras ocasiones. Para conseguirlo, hay que estructurar y canalizar mejor los datos generados en el seno de la organización. En este caso, de los datos obtenidos por las decisiones empresariales anteriormente tomadas. Deben servir para mejorar la capacidad de análisis, creando un bucle virtuoso de mejora. Visión que, además, contribuye a tomar decisiones más alineadas con el objetivo de negocio. – Inteligencia Artificial TRiSM El acrónimo alude a la gestión de la confianza, el riesgo y la seguridad. El objetivo es que en el seno de la propia organización se apuntale la credibilidad de las soluciones con inteligencia artificial. Y es que, según Gartner, tan solo la mitad de los modelos de inteligencia artificial (IA) creados en la empresa llegan a implementarse. Las causas son falta de confianza en los datos, problemas de seguridad y privacidad. Para revertir esta situación, se hace una llamada a los ejecutivos para que realmente entiendan el proceso de toma de decisión a través del dato: por qué sus sistemas de IA, aprendizaje automático, modelos lingüísticos o sistemas de optimización recomiendan cambiar de estrategia o abrir otro nicho de negocio. La recomendación es crear una combinación de modelos para la verificación interna de la IA, prestando especial atención a las directrices éticas, y siempre con una fuerte política de protección de datos. Una combinación de modelos de IA TRiSM que siempre debe estar evolucionando. 2. Tendencias en escalado Tendencias al servicio de la verticalidad de los procesos para ganar eficiencia, mejorar en la entrega de productos y servicios y la conectividad 360º. – Plataformas de nube para uso industrial Cada vez más, las organizaciones trabajan con plataformas de nube específicas, que gracias a su verticalidad sectorial (sanidad, agricultura, finanzas…) ofrecen una tecnología más específica y calidad del dato. La recomendación es acelerar la incorporación a estas nubes de industria para favorecer el escalado del negocio. Permiten trabajar en la diferenciación de la oferta utilizando tecnologías estandarizadas, lo que acelera la capacidad de respuesta, al no tener que crear una tecnología específica propia. Entre otras razones, gracias a la integración de las tres grandes familias de soluciones en computación en la nube: infraestructura (IaaS), plataforma (PaaS) y software (SaaS). – Ingeniería de plataformas La platform engineering apuesta por plataformas de desarrollo y producción específicas. Se trata de soluciones que empaquetan herramientas, capacidades y procesos, que reducen la fricción entre los equipos de desarrollo y la capa de infraestructuras necesarias para implementar sus soluciones. En opinión de Gartner, su adopción es recomendable para reducir la carga de trabajo en los equipos de desarrollo, mejorando sus ratios de productividad y escalando mejor la productividad. – Wi-Fi como herramienta para escalar Según Gartner, en 2025 seis de cada diez empresas utilizarán cinco o más tecnologías inalámbricas. El everywhere wireless debe convertirse así en motor de competitividad. Más allá de la pura conectividad, como ejemplo de su utilización se cita el caso de la empresa Albemarle. La química ha creado una red 5G privada que permite a los científicos e ingenieros acceder a los sistemas de forma remota desde cualquier lugar de las instalaciones donde se encuentren, disponiendo de datos y análisis en tiempo real para tomar decisiones con rapidez y conocimiento. 3. Tendencias de compromiso e interrelación con el cliente Para evolucionar en el modelo de negocio, reinventar el compromiso con los empleados y clientes y acelerar las estrategias para aprovechar nuevos mercados virtuales. – Impulsar la creación de superapps Caminamos hacia una nueva generación de aplicaciones, mejor dicho de superaplicaciones, concebidas como una plataforma, pero también como un ecosistema. Se anima a las empresas a desarrollar estos sistemas para atraer clientes, ofreciendo funcionalidades mucho más allá de la app habitual. E incluso dando entrada a desarrollos de terceros para mejorar su servicio y operativa, del modo a como ya lo hacen muchas redes sociales y herramientas online. La introducción de este tipo de superapps en una fase temprana va a dar a las compañías una gran ventaja competitiva en verticales como salud y finanzas. – Inteligencia artificial adaptativa La IA adaptativa integra todos los procesos, conocimientos, habilidades y aptitudes no solo para afrontar los cambios, también para obtener provecho de ellos. Estos sistemas de retroalimentación en tiempo real y algoritmos de aprendizaje en continua evolución pueden enriquecer la visión del negocio, al crear nuevos datos con los que experimentar. Del mismo modo, pueden trabajar con los datos de clientes. Es aquí donde esta tecnología ofrece un gran potencial, al identificar oportunidades de venta individualizadas para cada usuario final. – Metaverso Estaba tardando en aparecer la palabra talismán de los últimos dos años. Desde Gartner se señala que las empresas están ralentizando su desarrollo por falta de confianza en los datos para crear un nuevo modelo de servicio al cliente. Dato que contrasta con la expectativa del 51% de la generación Z, que espera interactuar pronto con alguna forma de realidad aumentada. Desde la consultora se invita a investigar con el metaverso, para crear novedosos servicios de atención al cliente que superen la tecnología chatbot al basarse en avatares conversacionales. Otro modelo de desarrollo puesto como ejemplo es la gamificación aplicada al aprendizaje. 4. Tendencia en tecnología sostenible Como colofón de las diez principales tendencias tecnológicas de 2023 para la empresa, en Gartner se preguntan qué papel tiene encomendado la tecnología en el objetivo común de la sostenibilidad medioambiental. Desde esta perspectiva, se entiende la tecnología sostenible como un marco de soluciones para mejorar la eficiencia energética y de los servicios de TI. También permite avanzar en la sostenibilidad de la empresa a través de las técnicas de trazabilidad, la analítica, el software de gestión de emisiones y la IA; y ayuda a los clientes a trabajar por sus propios objetivos de sostenibilidad. Las inversiones en tecnología sostenible también generan resiliencia operativa y rendimiento financiero, sin olvidar que pueden representar nuevas vías de crecimiento en muchos sectores. Imagen de Freepik Instagram o TikTok para vídeos verticales: ¿cuál elegir para tu marca?4 preguntas que deberías hacerte antes de lanzar una propuesta digital al mercado
”La Salud Digital Basada en Valor requiere herramientas tecnológicas pero la clave está en la capacitación de los profesionales”Julio Jesús Sánchez García 13 diciembre, 2022 El “Desarrollo de las competencias digitales de los profesionales sanitarios” de OSI Tolosaldea, mejor proyecto en salud digital 2022 de New Medical Economics La Salud Digital Basada en Valor (SDBV), de la que hemos escrito en este blog, se refiere a la utilización de herramientas tecnológicas para generar valor en salud. Pero para seleccionar qué herramientas aportan valor realmente e implantarlas con éxito, se necesitan profesionales sanitarios con competencias digitales permanentemente actualizadas. Es uno de los ejes clave de la transformación digital de la sanidad. Marisa Merino, vicepresidenta de la Fundación Signo y miembro de la Junta Directiva de la Asociación Salud Digital (ASD) es una de las personalidades más importantes en la divulgación del concepto Salud Digital Basada en Valor en nuestro país. Además, OSI Tolosaldea, la organización que lidera, ha recibido recientemente el premio “Mejor proyecto en salud digital 2022” de New Medical Economics al “Desarrollo de las competencias digitales de los profesionales sanitarios”. He aprovechado la ocasión y que es buena amiga para hacerle una entrevista sobre este tema. Los profesionales dotan de utilidad a la tecnología – ¿Crees que los profesionales sanitarios españoles están preparados para la transformación digital de la sanidad? Los profesionales sanitarios están acostumbrados a manejar herramientas digitales. La mayoría utiliza la historia clínica electrónica y va aprendiendo las distintas funcionalidades que se van desarrollando a medida que se implantan en sus organizaciones. Pero para avanzar en una transformación digital real de la sanidad hace falta bastante más. El escenario de la salud está cambiando constantemente y las soluciones digitales pueden ser de gran ayuda para hacer frente a los retos actuales y futuros. Por eso es esencial una visión y una estrategia clara para aprovechar los beneficios que ofrece la tecnología a todos los niveles. Y en este camino los profesionales son la pieza clave que dotan de utilidad a la tecnología. De ahí que resulte fundamental que los profesionales sanitarios estén preparados y vayan adaptando sus competencias a la sanidad del futuro, que ya está aquí. – ¿Y qué medidas pueden ayudar a que los profesionales tengan esas competencias necesarias para “abrazar” la sanidad digital y que nos lleguen sus beneficios? Como profesionales sanitarios sabemos que, para abordar bien un tema, lo primero es hacer un diagnóstico. De esta manera, luego podremos aplicar los tratamientos necesarios en función de las distintas necesidades de las personas o grupos de personas. –Pero ¿hay información veraz y homogénea sobre esto? ¿Cómo se pueden medir dichas competencias?, ¿se está haciendo? Hay poca información sobre las competencias digitales de los profesionales sanitarios y cuando empezamos el proyecto en 2018 tampoco había nada sobre el diagnóstico de estas competencias. Por eso emprendimos un proyecto para abordar el tema. Un diagnóstico inicial y programas específicos para avanzar –¿En qué ha consistido este proyecto? Ante la ausencia de perfiles definidos de competencias digitales para profesionales sanitarios, desde OSI Tolosaldea nos propusimos desarrollar una metodología, a partir del Marco Europeo de Competencias Digitales. El objetivo era, por un lado, definir las competencias digitales de los distintos perfiles y, por otro, desarrollar una herramienta online útil de autodiagnóstico. Entre 2018 y 2019 logramos lo siguiente: Definición y desarrollo de los perfiles de los profesionales sanitarios en Euskadi.Elaboración de cuestionarios específicos para cada perfil.Integración en la plataforma del proyecto IKANOS de competencias digitales del Gobierno Vasco. Un equipo multidisciplinar de OSI Tolosaldea realizó el proyecto en euskera y español, que fue validado por profesionales externos de Osakidetza y de otras Comunidades Autónomas. –¿Qué medidas habéis puesto en marcha en OSI Tolosaldea para desarrollar estas competencias entre los profesionales? En 2019 realizamos la encuesta de los tres perfiles definidos (profesionales asistenciales, líderes y administrativos de la salud). Al terminar, cada persona recibió un informe con los resultados en todos los campos y el objetivo concreto que debería alcanzar en ellos, según su perfil profesional. De esta forma, se dio a conocer a cada uno su diagnóstico concreto y necesidades respecto a lo que debería saber. Por otra parte, a partir de los datos agrupados de los cuestionarios, en OSI Tolosaldea disponemos de la información de las competencias digitales de los profesionales según perfiles, edad y otras variables de interés. Así, podemos dirigir los planes de formación a los grupos de interés en función de sus necesidades reales. El tratamiento conjunto de los datos permite, por tanto, realizar un diagnóstico inicial y plantear programas específicos a los colectivos para avanzar hacia una transformación digital eficaz y eficiente de la atención sanitaria. La formación dirigida mejora las competencias digitales –¿Y cuáles han sido los resultados? ¿Cómo los habéis medido en vuestro caso? La herramienta está implantada en nuestra organización desde 2019 y la utilizamos periódicamente para obtener información actualizada de las competencias digitales de distintos perfiles y valorar la eficacia de la formación que se realiza. El hecho de que haya coincidido con los años de pandemia y las sucesivas olas ha dificultado enormemente la realización de planes más ambiciosos, pero se puede observar que la formación dirigida mejora las competencias digitales. Un proyecto extrapolable –¿Piensas que este proyecto es extrapolable a otras áreas sanitarias de España? Sin ninguna duda. De hecho, el proyecto ha tenido una gran aceptación y su ámbito de aplicación se ha extendido mucho. En 2020 se constituyó una línea de trabajo en la Asociación Salud Digital (ASD) sobre este tema. Repetimos las fases del proyecto inicial actualizando la información y adaptando los ejemplos a un ámbito general que sirviera a cualquier profesional del mundo. Para ello desarrollamos toda la documentación y la plataforma en español e inglés y compartimos todo esto en redes para ver el interés de la gente, con mucho éxito. A partir de entonces, se han puesto en contacto con nosotros diversas organizaciones, instituciones y sociedades científicas interesadas en aplicar la herramienta. De ahí que empezáramos a trabajar también en algunos perfiles específicos. Así, en 2021 desde la Fundación Signo elaboramos el perfil de los directivos sanitarios en España y el cuestionario correspondiente en la plataforma de IKANOS. Posteriormente realizamos la primera encuesta sobre las competencias digitales de estos directivos y se elaboró un informe con el punto de partida, la identificación de necesidades y unas recomendaciones. También se está utilizado en algunos Servicios de Salud de Comunidades Autónomas, sociedades científicas etc. Las competencias digitales en el PERTE de la sanidad –Estamos en pleno debate y aplicación de los PERTE a la sanidad española. Representa una gran oportunidad y una gran responsabilidad. Se están poniendo en marcha muchos proyectos pero, a tu juicio, ¿cuáles faltan? ¿Qué más se podría hacer? Se debería plantear un modelo de competencias digitales, que tuviera los siguientes componentes: Definición de los perfiles digitales de los profesionales sanitarios y creación de nuevos perfiles.Diagnóstico de competencias digitales.Formación específica por niveles (en función de los perfiles).Sistema de acreditación. –Desde la Asociación Digital de Salud somos impulsores -tú de las máximas exponentes- de la Salud Digital Basada en Valor. ¿Cómo engarza este modelo con el marco de desarrollo de las competencias digitales de los profesionales sanitarios? Está claro que la Salud Digital basada en Valor requiere herramientas tecnológicas pero la clave, sin lugar a dudas, está en las personas. El éxito vendrá de la mano de los profesionales sanitarios que utilicen estas herramientas digitales para realizar su trabajo, conseguir que sus organizaciones presten un servicio más eficiente, proporcionar una mejor experiencia para los pacientes y mejorar la sostenibilidad del sistema. Y para ello necesitan desarrollar sus competencias digitales continuamente, de forma que sepan seleccionar las herramientas que realmente aportan valor e implantarlas con éxito. España, estancada en la lucha por el talentoComputer Vision Cloud: el salto cualitativo del análisis de imagen y video desde la nube
AI of Things (XIII): Visualización de datos para una gestión óptima de flotas de vehículosVíctor de Andrés 13 diciembre, 2022 En las empresas con flotas de vehículos existe en la actualidad la necesidad creciente de analizar el funcionamiento de su flota y de anticiparse con el mantenimiento preventivo de los vehículos. Para esto es necesario disponer de una visualización que nos permita ver los indicadores más importantes de una forma clara y sencilla. Por ello, para crear una visualización eficiente y que nos ayude a realizar una gestión óptima de la flota de vehículos, deberemos seguir los siguientes pasos. Definición de los KPI Cada vehículo de la flota genera una gran cantidad y variedad de datos. Por ello el primer paso que deberemos realizar es crear una lista de los KPI más importantes, aquellos que nos ayuden a conseguir nuestros objetivos de una manera rápida y sencilla. Una vez definida nuestra lista con los KPI, los agruparemos según la naturaleza de los KPI. Debemos conseguir que el storytelling de la visualización tenga una continuidad. Un ejemplo de agrupación, a muy alto nivel, podría ser el siguiente: Datos comportamiento conducción.Datos estado vehículo.Alarmas. Esta agrupación nos permitirá crear un primer nivel de agregación en nuestra visualización. De esta forma el usuario tendrá un acceso rápido e intuitivo a los KPI que desea visualizar. Niveles de agregación Antes de comenzar con el desarrollo de la visualización hay otro punto importante que debemos definir, el nivel de agregación. Como hemos indicado anteriormente, cada vehículo nos proporciona una gran cantidad y variedad de datos. Y para poder realizar una visualización correcta es necesario definir unos niveles de agregación que nos permita realizar los distintos análisis de los KPI desde unas métricas comunes. Un ejemplo de niveles de agregación serían los siguientes: Fecha.Fabricante / marca vehículo.Modelo vehículo. Además, estos niveles de agregación nos están definiendo los posibles filtros que podemos tener en nuestra visualización. Nuevas oportunidades empresariales con IoT (Internet de las Cosas) Organización de los datos Otro punto importante para una óptima visualización de los datos es la organización de los kpis dentro de cada uno de los grupos que hayamos definido anteriormente. En la parte superior de la visualización siempre deberemos disponer de los KPIs más importantes para el usuario y los que tienen un mayor de agregación. Con ello estaremos facilitando al usuario la lectura de la visualización. Siempre debemos recordar que la información que debe encontrar el usuario es de más a menos importancia, permitiendo bucear en la información en la dirección lógica de la lectura En caso de que el número de KPIs a representar hubiera que dividirlo en varias pantallas seguiríamos este mismo patrón. Selección de gráficos La selección de los gráficos para la representación de la información también es importante. En función de la información que queremos representar tendremos que utilizar unos gráficos u otros, ya que cada tipo de gráficos se utiliza para mostrar un cierto tipo de información. Algunos de los gráficos más habituales que podemos utilizar son los siguientes: Gráfico de barras: Este gráfico se utiliza para resumir conjuntos de datos de forma categórica. Este gráfico nos permitirá realizar comparaciones entre dos o más valores.Gráfico circular: Los gráficos circulares se utilizan para mostrar la parte proporcional de un conjunto de datos sobre el total de los datos.Gráfico de líneas: Se utilizan para mostrar series de datos a lo largo de un rango continuo, normalmente de tiempo. Permitiéndonos ver de una sola vez tanto la tendencia general de un KPIs, así como la comparación simultanea con otros KPIs en el mismo rango temporal.Histograma: Visualmente similar a un gráfico de barras, pero en lugar de comparar categorías, nos indica como se distribuyen los datos de una única categoría a lo largo del tiempo.Gráfico de área: Similar a los gráficos de líneas, estos gráficos se utilizan para representar los totales acumulados a lo largo del tiempo. Además de representar una parte proporcional sobre un total. Estos son algunos de los tipos de gráficos con los que podemos trabajar. Pero los anteriormente descritos son los mayoritariamente trabajaremos cuando desarrollemos nuestra visualización para el control de una flota de vehículos. Otra característica importante que debemos tener en cuenta al realizar los gráficos es el color de estos. Los colores deben encontrarse dentro de la gama de colores del estilo corporativo y que no posean carga informativa. Caso de éxito: Gestión eficiente en flotas de suministro para Cobra Group Títulos Una vez ya tenemos definidos todos los gráficos que vamos a incluir en nuestra visualización, el último paso que debemos realizar es definir los títulos de cada gráfico. Cada gráfico debe tener un título que le indique al usuario que representa ese gráfico. Esa información es muy importante ya que le estamos indicando al usuario que estamos representando en cada KPI. Conclusión Una vez hayamos desarrollado nuestra visualización con los pasos que hemos visto anteriormente, podremos hacer una gestión proactiva de nuestra flota de vehículos. Ya que esta visualización nos permitirá entre otras acciones, por ejemplo: Obtener distintos insights sobre el estado de los vehículos y hacer un mantenimiento proactivo que nos permita reducir el tiempo de reparación de los vehículos, así como la vida útil de los mismos.Conocer el comportamiento de los conductores para poder realizar una conducción más eficiente y aumentar la seguridad de los conductores.Optimizar las rutas de reparto para una optimización de los costes de distribución. Estas son algunos de los ejemplos de los beneficios que podemos obtener si disponemos de una visualización para la gestión de una flota de vehículos. 🔵 Para más contenido sobre IoT e Inteligencia Artificial, no dudes en leer otros artículos de nuestra serie, cuyo primer artículo puedes encontrar aquí: AI of Things(I): Multiplicando el valor de las cosas conectadas Wifi 7: te damos las claves de la nueva generaciónIoT ético: principios para una implementación que respete los derechos de las personas
Un repaso a las XVI Jornadas STIC: 5 tendencias de Ciberseguridad destacadas para 2023Félix Brezo Fernández, Ph. D. 12 diciembre, 2022 Las Jornadas STIC CCN-CERT son ya un clásico entre los eventos de seguridad de final de año desde hace más de una década. Celebradas entre el 29 de noviembre y el 1 de diciembre de 2022 en el Kinépolis, el Centro Criptológico Nacional ha vuelto a organizar un evento con varias salas en paralelo y multitud de charlas. Entre las temáticas de este año se han identificado desde cuestiones normativas hasta investigaciones de Threat Intelligence con corte geopolítico y con un claro foco defensivo centrado en el modelado de amenazas y en la puesta en valor de las personas como elementos fundamentales en la gestión defensiva. Este año Telefónica Tech Cybersecurity & Cloud ha contado con una representación del equipo de Threat Intelligence Platform & Reports que se ha pasado por el evento como asistente para tomar nota de las tendencias, TTP y amenazas que los diferentes fabricantes y proveedores han ido marcado de cara a 2023. En este sentido, en este artículo recogemos a modo de crónica las charlas de mayor interés para nuestro equipo de analistas. Ciberinteligencia en la Red Nacional de SOC: Telefónica Tech, líder en compartición Uno de los elementos principales de las jornadas giró en torno a la compartición de ciberinteligencia. Las charlas de la segunda jornada giraron precisamente en torno al proyecto de la Red Nacional de SOC (RNS) auspiciado por el propio Centro Criptológico Nacional. La iniciativa tiene el objetivo de ser un punto neurálgico para la compartición de ciberinteligencia a nivel nacional y pone a disposición de la misma la información conocida y reportada en materia de eventos de seguridad identificados en los diferentes SOC nacionales.Cada uno de los eventos reportados a la plataforma es valorado en función de la naturaleza de la información compartida con diferentes criterios, premiándose aquellos eventos que describen tácticas, técnicas y procedimientos específicos vistos en ellos así como reglas de detección (Yara, Snort, STIX, etc.) de comportamientos similares. Telefónica Tech Cyber Security & Cloud lidera el ranking en cuanto a contribuciones desde el inicio del proyecto Telefónica Tech Cyber Security & Cloud se sumó definitivamente a la iniciativa a principios de septiembre y la labor realizada por nuestros compañeros ha sido reconocida explícitamente por el CCN-CERT en las jornadas por motivos claros: Telefónica Tech Cyber Security & Cloud es el organismo que lidera el ranking en cuanto a contribuciones desde el inicio del proyecto. La seguridad de la cadena de suministro y los entornos industriales: una prioridad estratégica La sofisticación requerida para efectuar ataques a la cadena de suministro pone de manifiesto que las estructuras y recursos necesarias distan mucho de ser accesibles por adversarios unipersonales. Aunque en las definiciones propuestas por MITRE acerca de ataques a la cadena de suministro no se había puesto tanto foco en la cadena de suministro o en las soluciones de mitigación, en julio de 2022 ya se ha propuesto la creación del System of Trust (SoT) una propuesta metodológica para hacer seguimiento de los riesgos relacionados con la cadena de suministro de forma objetiva. Paralelamente a la integración de controles de seguridad que tengan desde su diseño asumidos los riesgos de la cadena de suministro, desde Telefónica Tech Cyber Security & Cloud hemos impulsado varias iniciativas con diferentes organismos que también ponen el foco en otro entorno: el de los sistemas de control industrial que también recoge MITRE en su matriz de ICS (Industrial Control Systems). Soluciones propias como Aristeo tienen el objetivo de facilitar la labor de la identificación de patrones de ataque relacionados con estos entornos que, por su naturaleza, tienen unas barreras de entrada mayores que los convencionales. El proyecto Aristeo es una red de señuelos industriales (honeypotting) que emplea dispositivos OT reales para atraer a los atacantes, extraer información y generar inteligencia que fortalezca las defensas de nuestros clientes. La complejidad que entraña emular plantas y centros industriales completos, y la gran variedad de sistemas y plataformas que tener bajo control, hacen que comprender su funcionamiento y la forma en que interactúan un primer paso necesario para segurizar estos sistemas. Dime qué malware tienes y te diré a qué botnet perteneces El ciberespacio como campo de batalla Durante las jornadas ha permanecido en el aire la importancia del ciberespacio como escenario que no puede obviarse a la hora de planificar las estrategias de defensa nacional. Si en torno a 2015 eran los países asiáticos quienes reorganizaban su estructura militar con el objetivo de dotarse de capacidades cibernéticas ofensivas, la realidad geopolítica actual está poniendo de manifiesto que la tendencia no solo no se revertirá sino que, al contrario, reforzará las tesis de quienes defienden la consideración del entorno cíber como un espacio en el que estar presente dada la gran cantidad de infraestructuras críticas conectadas. El ciberespacio se ha ganado el apelativo de «quinto dominio», de igual importancia estratégica que la tierra, el mar, el aire y el espacio. La existencia de unidades que en el caso de muchos países operan cada vez como soldados regulares, con sus bases físicas en las que entrenar y operar, motivan el incremento de unas cibercapacidades que han de tener respuesta desde un punto de vista puramente defensivo entendiendo que la sofisticación de estos adversarios puede escalar tanto más cuanto mayor sea el interés de sus patrocinadores. La importancia del factor humano en ciberseguridad El comportamiento como indicador: Tácticas, Técnicas y Procedimientos Los incidentes de seguridad que analizan nuestros compañeros de las unidades de Threat Hunting y Digital Forensics and Incident Response comparten una característica común: los atacantes son cada vez más ágiles para desplegar nueva infraestructura y emplear herramientas específicas en cada incidente. Estas capacidades ponen de manifiesto una realidad que obliga a los equipos defensivos a actuar: tratar los observables (direcciones IP, dominios, ficheros, etc.) como elementos con un ciclo de vida cada vez más acotado y con menos capacidad de detección de acciones ofensivas, precisamente, por su alta vinculación a incidentes concretos en un marco temporal muy concreto.La tendencia ya observada por nuestros propios equipos está motivando el modelado de amenazas teniendo cada vez en más en cuenta indicadores a nivel de comportamiento en forma de patrones de ataque y herramientas empleadas para describir el comportamiento de actores maliciosos tanto vinculados a la cibercriminalidad común como a amenazas persistentes avanzadas. Así, el uso de términos como TTP, patrones de ataque o esquemas de modelado de amenazas usando estándares como STIX 2.1 serán cada vez más tendencia y la generación de inteligencia que permita a los equipos anticiparse en la defensa de infraestructuras. Desinformación y noticias falsas: ¿qué iniciativas existen para combatirlas? El ecosistema de las criptomonedas: el cibercrimen no pierde el foco Durante las jornadas se expusieron casos reales de fraude con la inversión en criptomonedas de fondo. En este sentido, entre los talleres impartidos durante la primera jornada, se ha dedicado una sesión al rastreo de operaciones de criptomonedas y NFT. En este sentido, se ha puesto de manifiesto la capacidad de las empresas especializadas para rastrear las transacciones de criptomonedas en general y los tokens no fungibles (NFT) en particular. Específicamente, se han visto señalados aquellos proyectos que no implementan conceptos de privacidad y anonimato desde el diseño lo que ocurre todavía en la gran mayoría de proyectos relacionados con criptomonedas. Entre las tendencias más relevantes observadas destaca el gran volumen de operaciones que tienen identificadas ya en 2022 asociadas a entornos DeFi (finanzas descentralizadas), frente a los convencionales exchangers centralizados. Los vehículos principales para materializar estafas y extorsiones en el ecosistema NFT no son necesariamente novedosos (la ingeniería social sigue siendo un vehículo ideal en un entorno especialmente complejo técnicamente), pero tienen la particularidad de que la monetización para un adversario es mucho más directa si consigue sustraer directamente los tokens. También se ha puesto de manifiesto la efectividad del uso de balizas digitales e ingeniería social inversa, utilizando como señuelo para rastrear el dinero distintos modelos de interacción con los presuntos estafadores desplegando señuelos con el pretexto de realizar una nueva inversión y obtener información del atacante que pueda facilitar su rastreo, como la dirección IP o el ASN, entre otras. También en esta línea, el componente novedoso de las criptomonedas no escapa a los fallos de seguridad que puedan tener lugar en los smart contracts. Los smart contracts no dejan de ser aplicaciones programadas y, por tanto, sujetas a debilidades y errores de programación. Así, nuestro compañero de Telefónica Digital, Pablo González, impartía por la tarde un taller en el que esbozaba los principios básicos para la identificación de algunas de las debilidades explotables más básicas y cómo plantear un laboratorio de trabajo para realizar auditorías de seguridad sobre smart contracts de Ethereum. Una sesión particularmente práctica en la que se identificaron tecnologías y metodologías de trabajo para quien quiera introducirse en un mundo con mucho margen de mejora que pone de manifiesto que la inercia apunta a que el fraude relacionado con esta tecnología seguirá estando muy presente en 2023. Boletín semanal de Ciberseguridad, 3 – 9 de diciembreBoletín semanal de Ciberseguridad, 10 – 16 de diciembre
Instagram o TikTok para vídeos verticales: ¿cuál elegir para tu marca?Edith Gómez 12 diciembre, 2022 Los Reels de Instagram llegaron a ser uno de los formatos de vídeos favoritos por todas sus funcionalidades. Sin embargo, con el tiempo, TikTok empezó a ganar terreno entre los más jóvenes y se ha posicionado por delante en el formato de vídeos verticales. Ahora bien, si las dos son herramientas potentes para crear vídeos verticales, ¿en cuál deberías centrarte para tu estrategia de marca? Diferencias entre TikTok e Instagram Reels En este post analizamos las diferencias más significativas entre TikTok e Instagram Reels. Presta atención y elige la que más se adapte a tu negocio. 1. ¿Quién tiene más usuarios, TikTok o Instagram? Según Statista, Instagram cuenta con 1,4 millones de usuarios activos, con lo que se sitúa cerca de otras plataformas como Facebook, Youtube y WhatsApp, que han superado el millón. Por su parte, TikTok cuenta un millón de usuarios activos. Aunque está por debajo de Instagram, está creciendo a un buen ritmo y supera ya a Twitter, Pinterest y Snapchat. Un dato interesante: TikTok ha llegado a esa posición en menos de tres años, mientras que a Instagram le llevó seis años situarse donde está ahora. 2. La app con más descargas es TikTok La plataforma ganadora en número de descargas totales es TikTok. Pero hay que especificar que TikTok es la más instalada en iOS e Instagram en Android. 3. El público objetivo Si ya tienes definido a tu público objetivo, te será más fácil detectar en qué red social puedes estar. Aunque, eso sí, debes conocer el perfil de usuario que más visita cada red social. En Instagram la mayor parte de los usuarios son millennials, es decir, tienen entre 25 y 34 años, mientras que en TikTok son preferentemente de la Generación Z, con edades comprendidas entre 18 y 24 años. Si te diriges a un público internacional, debes asegurarte de que la plataforma esté disponible en ese país (TikTok está presente en 150 países e Instagram en 170). 4. ¿Dónde pasan los usuarios más tiempo? En cuanto al tiempo de permanencia, la ganadora es TikTok. Mientras que en Instagram un usuario está de media 30 minutos, en Tik Tok se duplica ese tiempo. 5. Construir comunidad y conseguir seguidores TikTok se centra en crear vídeos cortos, pero Instagram ofrece una variedad de contenidos para generar valor al usuario. Este abanico de contenidos es lo que permite crear una comunidad sólida y conseguir seguidores de verdad, aquellos a los que les interesa lo que difundes. 6. Conseguir leads y clientes Ambas redes disponen de la opción de crear anuncios para atraer visitas a tu sitio web o incrementar tu visibilidad, pero Instagram presenta más opciones relacionadas con la interacción de los usuarios. Además, con la posibilidad de añadir enlaces en las stories puedes promocionar cualquier producto o servicio. Y la funcionalidad de Shopping está solo en Instagram. 7. Compartir vídeos En TikTok todos los vídeos incluyen una marca de agua, con la idea de que, si el usuario quiere compartirlo en otras redes, se refleje la marca. En Instagram Reels no aparecerá esta marca de agua. No obstante, existen apps y herramientas que permiten suprimir la marca de agua de los vídeos de Tik Tok, y así aprovecharlos en otras plataformas. 8. Captions o pies de fotos El texto que acompaña al vídeo o la imagen se denomina caption y ocupa un lugar relevante en Instagram, ya que retiene al usuario más tiempo en ese post. En TikTok aparece oculto en la pantalla. ¿Qué red social es mejor para tu estrategia de marketing? No hay una red social mejor que otra. Ambas tienen un gran potencial para crear vídeos y compartirlos. Es cierto que TikTok tiene una audiencia más joven y, al ser más reciente, no hay tanta saturación de contenidos de las marcas. En cambio, Instagram tiene un público más diverso y la estrategia de influencers en este canal está más consolidada. Por tanto, si no te decides, prueba ambas redes sociales durante un periodo de tiempo, planifica tus contenidos en función de los objetivos que te hayas marcado, mide los resultados y opta por la que mejor te haya funcionado. Imagen de wayhomestudio en Freepik ‘Outsourcing’: principales tipos y ventajas para las empresasTendencias tecnológicas para 2023, según Gartner
España, estancada en la lucha por el talentoMercedes Núñez 12 diciembre, 2022 Recientemente leía que España se enfrenta a la mayor fuga de talento tecnológico de su historia. Esto, junto a la escasez global de talento 3.0, impide cubrir una demanda de 120.400 empleos TIC por falta de la cualificación necesaria, según DigitalES. Su posición en el ranking del talento se encuentra estancada. En la noticia se dice que los especialistas optan por un futuro profesional mejor en países como Reino Unido, Alemania o Francia. El talento como palanca de cambio Estos datos resultan preocupantes porque el sector TIC se ha convertido en eje estratégico para la recuperación económica. Se trata de un sector especializado y, a la vez, cada vez más transversal, de alto valor añadido. “Es la palanca de cambio en un proceso que va a definir el país que queremos” en palabras de Carme Artigas. La apuesta por el talento de los territorios De ahí la importancia de que los territorios tengan en cuenta la estrategia del talento para acelerar su desarrollo, con ayuda de la digitalización. Y de que las empresas impulsen la empleabilidad con programas de upskilling y reskilling. Deben poner en marcha nuevos modelos de aprendizaje con la tecnología como aliada: más eficientes y disruptivos. Y, por supuesto, de base está la responsabilidad personal de la capacitación constante como inversión en uno mismo. España, en la mitad del ranking del talento por cuarto año A principios de año contaba que España estaba en la posición 32 de 63 en el ranking mundial que mide la capacidad para atraer, desarrollar y retener talento. Termina 2022 y nuestro país se encuentra estancado en el mismo puesto desde hace cuatro años. De los países de la eurozona, solo Italia, Grecia y Eslovaquia se sitúan por detrás. Para llevar a cabo esta clasificación la escuela de negocios IMD (Institute For Management Development) tiene en cuenta tres factores: inversión y desarrollo, atractivo y preparación. La última edición de su informe concluye que España gana posiciones en el primer apartado pero desciende ligeramente en los otros dos. La formación de los empleados y su motivación, principales puntos débiles Para el IMD las principales debilidades de España a la hora de atraer talento son la escasa prioridad que las empresas dan a la formación de los empleados (solo consigue una puntuación de 5,19 sobre 10) y la falta de motivación de los trabajadores (obtiene un aprobado raspado con un 5,08). Además, nuestro país suspende en aspectos como la experiencia internacional de los altos directivos (4,95) y se sitúa en lo más bajo del listado (en la posición 53 sobre 63) en habilidades lingüísticas que satisfagan las necesidades de las empresas. También se menciona el recorrido de mejora tanto de la educación universitaria como de primaria y secundaria para responder a las necesidades de una economía competitiva. Aspectos positivos Entre los aspectos positivos, el informe destaca la mano de obra femenina, que supone el 47,20 por ciento del total de la fuerza laboral. También valora muy positivamente la alta calidad de vida española (con un 8,37 sobre 10), así como la infraestructura sanitaria, a la que puntúa con un 8,05 sobre 10 en cuanto a su capacidad de satisfacer las necesidades de la sociedad. Europa Occidental, América del Norte y Asia oriental en el ranking del talento La clasificación vuelve a poner de manifiesto el liderazgo de Europa Occidental, que copa las diez primeras posiciones de la lista. Suiza repite en primera posición, seguida de Suecia, que también se mantiene. Por su parte, América del Norte -EE-UU y Canadá- ocupa el segundo lugar en el factor “atractivo” para el grupo de talento internacional de profesionales altamente cualificados. Pero la economía que más ha mejorado su atractivo para el talento entre 2019 y 2022 es Arabia Saudí, que ha escalado hasta la posición 30. Las economías de Asia oriental obtienen buenos resultados tanto en el apartado de inversión y desarrollo como en preparación, prueba de la importancia que estas economías otorgan a la educación y al desarrollo del talento local. América del Sur y la antigua CEI, así como Europa Central presentan en general los peores resultados en todos los ámbitos. La primera tiene problemas con el desarrollo del talento local, mientras que la segunda no consigue atraer talento extranjero para apoyar sus economías. Imagen: Juan Eduardo Donoso Explotar y explorar: el corto y el largo plazo como receta de las empresas con futuro”La Salud Digital Basada en Valor requiere herramientas tecnológicas pero la clave está en la capacitación de los profesionales”
Boletín semanal de Ciberseguridad, 3 – 9 de diciembreTelefónica Tech 9 diciembre, 2022 Noveno 0-day del año en Chrome Google ha lanzado Chrome 108.0.5359.94 para Mac y Linux, y 108.0.5359.94/.95 para Windows, donde se corrige una vulnerabilidad 0-day, siendo esta la novena detectada en el año en Chrome. Catalogada como CVE-2022-4262 con una criticidad alta de acuerdo con Google, es descrita como Type confusión en V8 en Google Chrome, para las versiones anteriores a la 108.0.5359.94. La explotación de este fallo de seguridad podría permitir a un atacante remoto explotar potencialmente la corrupción de la pila a través de una página HTML manipulada. Desde Google no han ofrecido más detalles de este fallo detectado por Clement Lecigne de Threat Analysis Group de Google el pasado 29 de noviembre, hasta que la mayoría de los usuarios tengan actualizado el navegador. Cabe destacar que en el aviso de seguridad publicado por la compañía se informa acerca de que existe actualmente un exploit para esta vulnerabilidad. Más info → * * * Vulnerabilidad RCE en el código de Visual Studio El investigador de seguridad de Google, Thomas Shadwell, ha identificado una importante vulnerabilidad en Visual Studio Code. En concreto, este fallo de seguridad identificado como CVE-2022-41034, con un CVSSv3 de 7.8, podría permitir a actores maliciosos realizar una ejecución remota de código, posibilitando la toma del control del equipo de la víctima. La metodología empleada para realizar el ataque consiste en la remisión de un enlace a un sitio web con el fin de apoderarse del equipo de un usuario de Visual Studio Code y cualquier otro dispositivo conectado a través de la función de desarrollo remoto de Visual Studio Code. Según el investigador, este problema afecta a GitHub Codespaces, github.dev y Visual Studio Code versión web y escritorio. Cabe indicar que esta vulnerabilidad de ejecución remota de código afecta a VS Code 1.71 y versiones anteriores. Asimismo, se recomienda aplicar el parche lanzado por Microsoft para corregir este fallo de seguridad. Más info → * * * Vulnerabilidad en routers de Netgear parcheada de forma urgente En el contexto de Pwn20wn Toronto 2022, una competición de bug hunting que se lleva celebrando como parte de la conferencia de seguridad CanSecWest desde 2007, el fabricante de los dispositivos Netgear se ha visto obligado a parchear una vulnerabilidad de forma urgente. En este sentido, investigadores de Tenable han publicado un artículo en el que a partir del código publicado por Netgear para mitigar la vulnerabilidad en dispositivos Netgear Nighthawk WiFi6 Router (RAX30 AX2400 series) revelan detalles del fallo corregido, en concreto un error de configuración a nivel de red por el que no se estarían aplicando correctamente las políticas de restricción de acceso a los dispositivos cuando estos tenían una interfaz IPv6 expuesta. La vulnerabilidad, que por el momento no tiene todavía CVE asignado, se mitigaría con la actualización propuesta por el fabricante a las versiones 1.0.9.90 y posteriores. Siguiendo las indicaciones de Tenable, se recomienda realizar la comprobación manual dado que los dispositivos con versiones superior a v1.0.6.74 no estarían siendo capaces de autoactualizarse automáticamente. Más info → * * * Vulnerabilidad de alta gravedad en dispositivos telefónicos IP de Cisco Cisco ha publicado un aviso de seguridad en el que alerta sobre una vulnerabilidad de alta criticidad que afecta a varios modelos de sus dispositivos de teléfonos IP de su marca. En concreto, este fallo de seguridad catalogado como CVE-2022-20968, y con un CVSSv3 según fabricante de 8.1, podría permitir a un actor malicioso provocar un desbordamiento de pila, desencadenando una ejecución remota de código o un ataque de denegación de servicio (DoS). Si bien desde el equipo de respuesta a incidentes de seguridad de la compañía es consciente de la existencia de una prueba de concepto, no disponen de evidencias de que esta haya sido explotada en ataques. Cabe señalar que Cisco ha indicado que lanzará un parche de seguridad el próximo mes de enero de 2023, y que hasta entonces recomienda una serie de consejos de mitigación mediante la deshabilitación del protocolo de descubrimiento de Cisco en los dispositivos afectados, los cuales son IP Phone 7800 y 8800 Series que ejecutan la versión de firmware 14.2 y anteriores. Más info → * * * Zombinder: servicio de reempaquetado de apps con malware Investigadores de ThreatFrabric han publicado un artículo en el que detallan la existencia de un servicio en la dark web, al que han llamado Zombinder, que permite a actores de amenaza agregar malware a aplicaciones legítimas con el objetivo de evadir de esta manera controles de seguridad. Los investigadores destacan que las aplicaciones reempaquetadas con Zombinder cumplen al 100% con su cometido original, por lo que la víctima no sospecha que ha sido infectada con un software malicioso, generalmente de tipo stealer. Desde ThreatFrabric señalan que han identificado principalmente el clipper denominado “Laplas” y conocidos stealers de información como “Ermac”, “Erbium” y “Aurora” en aplicaciones modificadas por Zombinder. En último lugar, cabe destacar que este servicio está dirigido contra usuarios de aplicaciones de sistemas operativos Windows y Android. Más info → Boletín semanal de Ciberseguridad, 26 de noviembre – 2 de diciembreUn repaso a las XVI Jornadas STIC: 5 tendencias de Ciberseguridad destacadas para 2023
La brecha de género en la industria tecnológicaJorge A. Hernández 9 diciembre, 2022 A pesar de los diversos esfuerzos de la industria, la academia y los gobiernos, existe una brecha de género en la industria tecnológica. Para la muestra, en una encuesta de PwC el 78% de los entrevistados no pudo recordar una mujer famosa trabajando en la industria TI. Y es irónico considerando el estado actual y las necesidades del mercado. Para 2025 se estima que habrá un déficit de 112 mil desarrolladores de software en Colombia, pero al mismo tiempo, las mujeres, el 51,2% de la población del país, apenas estudia carreras tecnológicas. Más exactamente, de todos los estudiantes de carreras STEM (Ciencias, Tecnología, Ingeniería y Matemáticas) del país 83% son hombres y apenas 17% corresponde a mujeres. Esta desigualdad proviene de varios factores y es una situación que se viene combatiendo desde la misma industria tecnológica porque las multinacionales tienden a propagar la inclusión y diversidad como claves de su imagen corporativa. Mujeres en Red Un ejemplo claro de las iniciativas privadas es Mujeres en Red, un programa de Movistar, que busca fomentar la capacitación y empleabilidad de mujeres en el servicio técnico de Movistar. Creado en el Perú, en el 2020, esta iniciativa se expandió por la región llegando a Colombia, Argentina y Venezuela. Específicamente en el caso colombiano, “Mujeres en red” ha formado 558 empleadas para finales de 2022 y ha sido lanzado en colaboración con la Consejería para la Equidad de la Mujer. De la misma forma, Movistar ha fomentado la inclusión de mujeres en cargos de liderazgo, un proceso que mejora progresivamente y que, para finales de octubre, logró que 39.4% de los cargos directivos de la operación en Colombia, sean desempeñados por mujeres. Del Estado a las ONG Los gobiernos también han tomado cartas en el asunto, en el caso colombiano se llegó incluso a crear una hoja de ruta: el CONPES 4080 de Política Pública de Equidad de Género para las Mujeres, que a través de seis ejes temáticos y 25 líneas de acción busca avanzar en el cierre de la brecha. Esto sin contar con iniciativas masivas como Por TIC Mujer, una estrategia para promover la apropiación de Internet y las tecnologías por parte de la población femenina a través de cursos gratuitos, certificados y accesibles. Pero, aparte de las grandes instituciones y gobiernos también existen varios esfuerzos de entidades no gubernamentales (ONG) que luchan para disminuir la brecha de género en la región y en nichos como el de la ciberseguridad como es el caso de Womcy. Un problema desde el hogar Womcy es una entidad sin ánimo de lucro enfocada en promover el desarrollo de mujeres expertas en ciberseguridad. Aimed Pimentel, la líder para México de Womcy, afirmó que el problema no solo viene de la educación y el gobierno, también desde el mismo hogar. Desde la misma asignación de los juguetes, hasta las viejas tendencias de asignar roles técnicos a los hombres mientras a las mujeres se les ofrecía papeles más relacionados con habilidades sociales y comerciales. Por supuesto, estas son apenas una parte de las iniciativas que luchan por cerrar la brecha como es el caso de Mujeres TIC o la internacional Girl Code, entre otras. Todas estas iniciativas son necesarias porque el fenómeno de la brecha es complejo y va más allá de la simple participación en la industria, también se refleja en el pago de salarios menores a las mujeres. Pero a pesar de los problemas, el futuro permite apreciar un panorama más optimista porque si algo nos ha enseñado la tecnología es que la diversidad nos hace más fuertes. Foto de Freepik
Nunca sobran: 10 consejos en ciberseguridadJorge A. Hernández 9 diciembre, 2022 La ciberseguridad es más necesaria que nunca, como muestra, en el tercer trimestre del 2022, más de 15 millones de datos fueron expuestos en filtraciones informáticas. Ante este panorama ¿qué deben hacer las empresas? Comencemos con un hecho irrefutable: No importa la cantidad de recursos, ni el tipo de encriptación, ni la cantidad de firewalls que utilice una empresa, si los empleados escriben la contraseña en un papel y lo pegan en el monitor, se está perdiendo el tiempo y dinero. Porque los usuarios finales son generalmente los eslabones más débiles en las empresas y las estrategias de seguridad son más que simple tecnología. Son un cóctel que mezcla planeación, cultura y por supuesto, la mencionada tecnología. Por eso, los siguientes consejos cubren varios campos, desde el uso de equipos y dispositivos, hasta sugerencias en el comportamiento del talento humano, empezando por: 1. Capacite a los empleados y hágalo de forma periódica. El factor humano es impredecible, pero la educación puede minimizar los riesgos. Por tal motivo, implemente campañas de capacitación en forma periódica. 2. Desconfíe. Todos los asesores en ciberseguridad son un poco paranoicos, -es una condición necesaria en este oficio-, que busca preparar a las empresas para los peores escenarios. Tome, por ejemplo, ¿qué pasaría si los datos de un empleado son robados? Esta mentalidad es la base de una tendencia conocida como Zero Trust. 3. Actualice, actualice y actualice. Uno de los instrumentos de ataque más usados por los criminales es por medio de máquinas desactualizadas. Por ello, para proteger a su empresa, y su entorno, mantenga todos los dispositivos de su red actualizados. 4. Proteja las redes WiFi. Las redes inalámbricas tienen muchas ventajas de acceso, pero esto también las convierte en un blanco de los criminales. Por tal motivo es mejor esconderlas y encriptarlas. Nunca se sabe quién está en la acera del frente.5. Use VPN. En estos tiempos de teletrabajo es usual conectarse en redes de aeropuertos, cafés internet o en diferentes sedes de coworking, por ello nada tan recomendable como una vieja amiga, las Virtual Private Networks o VPN que por defecto encriptan los datos de los usuarios.6. Piense por partida doble. Usado por muchas verticales del mercado, empezando por la banca, los factores de doble autenticación son un eslabón de seguridad adicional que puede hacer la diferencia, úselos.7. Realice copias de seguridad (Backup) con frecuencia. Piense en una de las formas de cibercrimen más comunes en estos días, el ransomware, ante esta amenaza es conveniente tener copias de seguridad en la nube que garanticen que en el peor de los casos, el negocio continúe.8. Use antivirus y cortafuegos. Es una recomendación casi que obvia, pero siempre es bueno tenerlos activos y actualizados. Por algo, todavía existen y se mejoran constantemente con nuevas herramientas de detección y tecnologías.9. Limite el acceso a los dispositivos electrónicos. Aunque vivimos en una época de software y servicios, el hardware sigue siendo la puerta para acceder a los datos y debe protegerse como uno de los primeros eslabones en la cadena.10. Use buenas contraseñas. 123456 sigue siendo el password más usado, en Colombia, durante el 2022. Y no es algo nuevo, el año pasado se empleó en más 257.728 ocasiones. Por su bienestar, y el de los suyos, use combinaciones de letras, mayúscula y minúsculas, caracteres especiales y que tenga al menos ocho caracteres. Su departamento de sistemas se lo agradecerá. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos visítanos. Foto de Freepik