Nacho Palou El concepto que popularizó un ex-CEO de Google y que hoy está más vigente que nunca Hace algunos años el entonces CEO de Google, Eric Schmidt, popularizó el concepto “humanidad aumentada”. Este término se refiere a la capacidad que tiene la tecnología de “mejorar las...
Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
Mario Cantalapiedra Tipos de empresas que desarrollan modelos de negocio ‘fintech’ La rápida evolución tecnológica está afectando de un modo u otro a la mayor parte de los sectores económicos, dando lugar a términos que tratan de definir los nuevos...
Mario Cantalapiedra Financiación anticíclica del Instituto de Crédito Oficial para las pymes El Instituto de Crédito Oficial (ICO) es una entidad de crédito pública que tiene como principales clientes a pequeñas y medianas empresas. Así lo demuestran los datos que señalan...
ElevenPaths Boletín semanal de ciberseguridad 30 enero – 5 febrero Chrome rechazará los certificados de Camerfirma Google planea prohibir y eliminar el soporte de Chrome para los certificados digitales emitidos por la autoridad certificadora (CA) Camerfirma, una empresa española que...
Carlos Ávila La industria retail farmacéutica y sus aplicaciones móviles ¿Están a salvo la seguridad y la privacidad de los datos los usuarios de las aplicaciones farmacéuticas? Descubre este análisis de nuestro CSA Carlos Ávila.
Andrea Beleván Fitcamp Virtual 2021, el evento de Wayra que conecta la innovación de las startups con Telefónica Wayra, el hub de innovación abierta de Telefónica, busca constantemente invertir en compañías que puedan hacer FIT con Telefónica, es decir, que encajen con las áreas de negocio estratégicas...
AI of Things Patrones de Movilidad en Lima y Callao basados en tecnología Big Data Muchas veces pensamos en el Big Data como algo exclusivo para empresas privadas. Pero una de las aplicaciones más claras es la de organismos públicos que desean mejorar la...
Minería de datos, descubriendo tesoros dentro del Big DataJorge A. Hernández 16 septiembre, 2022 Es imposible concebir el mundo moderno sin la minería de datos, una disciplina que abarca todo tipo de entidades e industrias, desde organismos estatales hasta laboratorios, pero ¿en qué consiste exactamente? El término minería de datos viene desde 1995 pero sus orígenes se remontan años antes y se entrelazan con un proceso llamado «descubrimiento de conocimientos en bases de datos» o KDD por sus siglas en inglés. Así el KDD y el data mining suelen usarse de forma indiscriminada, pero en esencia son el conjunto de metodologías usadas para el procesamiento y clasificación de grandes conjuntos de datos para identificar patrones, y así, ayudar a resolver problemas empresariales. Otros nombres que se relacionan con el Data Mining son: Data/pattern analysis; Data archaeology; Data dredging e Information harvesting, entre otros. Por supuesto, todos con algunas diferencias entre sí. Así, y gracias a la importancia cada vez mayor que se está dando a la información, el mercado global de herramientas para la minería de datos ha crecido paulatinamente de “apenas” 519 mil millones de dólares, en 2017, a más de mil millones de dólares proyectados para 2023. ¿Y cómo funciona? La minería de datos se basa en tres grandes disciplinas científicas: la inteligencia artificial, la estadística y el aprendizaje automático (machine learning). Así, y mediante la cooperación entre estas tecnologías, se generan predicciones. Pero su uso es un poco más complicado, requiere planeación y compromiso de las empresas. Estrictamente hablando, el proceso de la minería suele dividirse en cuatro grandes pasos como son: Establecimiento de objetivos En esta fase los científicos de datos y los líderes de la organización tienen que trabajar conjuntamente para definir el problema de negocio. Al mismo tiempo, los analistas deben investigar y aprender el contexto empresarial de sus clientes (competencia, fortalezas, etc). Preparación de los datos A partir de los objetivos establecidos, los expertos deben identificar qué conjunto de datos ayudarán a responder a estas inquietudes. Una vez recogidos los datos pertinentes, se limpiarán, eliminando cualquier ruido, como duplicados, valores perdidos y valores atípicos, entre otros. Construcción de modelos y extracción de patrones: Dependiendo del tipo de análisis empleado: reglas de asociación; redes neuronales; árboles de decisiones o el algoritmo K- de vecino más cercano, los científicos de datos pueden investigar cualquier relación de datos interesantes, como patrones secuenciales, correlaciones o desviaciones de los datos, entre otras posibilidades. Evaluación de los resultados Una vez se procesan y se extraen los resultados de los modelos, estos deben ser examinados por los científicos de datos para determinar su utilidad y, de pasar los requisitos de calidad necesarios, serán comunicados, en forma clara, a los tomadores de decisiones. Imagen de standret en Freepik
Hay vida más allá de Google: algunos buscadores alternativosMar Carpena 15 septiembre, 2022 “¿Cuáles son los plazos para presentar la declaración trimestral del IVA?”, ¿qué edad tiene Brad Pitt? Todos, en nuestro día a día, recurrimos más de una vez a los buscadores para localizar información que está almacenada en servidores web. Los motores de búsqueda o buscadores de Internet son un compañero de trabajo en nuestra vida. Basta con introducir en ellos palabras clave, imágenes o voz para indicarles qué queremos buscar y, de forma inmediata, nos muestran el SERP o listado de páginas web que responden a esa intención de búsqueda. Un aliado muy valioso en el que, sin duda, hay un claro protagonista. Este no es otro que Google, el buscador más utilizado en todo el mundo, pero frente al que existen alternativas. De hecho, son muchos los rivales de Google, que se encuentra constantemente intentando mejorar tanto los resultados de sus búsquedas como la fórmula para atraer a los usuarios más jóvenes y que prefieren otros medios para consultar Internet, como la red social Tik Tok. Y es que, poco a poco, son muchos los que critican a Google la calidad de los resultados tras realizar una búsqueda, con contenido de poca calidad. Por ello, el buscador ya ha anunciado mejoras en su motor, de la mano de tecnologías como la Inteligencia Artificial o el Machine Learning, que le permitirán ofrecer resultados más precisos. ¿Qué otro buscadores podemos utilizar? Pero esta no es la única batalla que tiene que ganar Google. El buscador recopila información cuando realizamos una búsqueda para, con ella, ir creando un perfil de usuario en el que prácticamente está reflejado todo sobre nosotros: intereses, actividades, sexo, edad… Algo que ha hecho que sean cada vez más las críticas a la escasa privacidad del usuario y, con ello, que cada vez sean más los que deciden utilizar otro buscador. Si ese es tu caso, estas son algunas alternativas a Google que podemos utilizar: Yahoo Search Yahoo es uno de los motores de búsqueda más conocidos y también de los más antiguos. Creado en 1995, su éxito hizo que, en 2009, Microsoft decidiera aprovecharlo para potenciar el funcionamiento de su propia plataforma de búsqueda web, Bing. Lo primero que debemos tener claro es que cuando realizamos una búsqueda en Yahoo Search los resultados que obtenemos son los mismos que con Bing, ya que es este el que se los proporciona. También cuenta con servicio de correo electrónico, una sección de últimas noticias, de “lo más buscado” o información sobre el tiempo y los deportes. Bing Como señalábamos, Bing es el buscador propiedad de Microsoft y uno de los más conocidos en Estados Unidos. Estéticamente nos recuerda mucho a Google y, al igual que este, permite hacer búsquedas de noticias, imágenes o vídeos. Una de sus diferencias más atractivas es que tiene un programa de puntos que te premia por usarlo, así como información sobre la localización o el autor de los wallpapers que presenta en su página inicial, generalmente fotografías de paisajes, y la posibilidad de descargarlos. DuckDuckGo Los amantes de la privacidad eligen este buscador ya que, a priori, DuckDuckGo no recopila información del usuario cuando realiza sus búsquedas y con ello personalizar los resultados, en función de su historial o preferencias como otros buscadores. Es decir, DuckDuckGo no almacena la dirección IP de los usuarios; solo información relacionada con las palabras clave que se están utilizando. Brave Search “Haz búsquedas sin dejar rastro”. Así se presenta este buscador, poniendo el foco y valor diferencial, de nuevo, en la privacidad del usuario. Un pero a Brave Search podría ser que tiene su propio programa de publicidad, aunque aseguran que “a diferencia de los demás, nosotros miramos ante todo por la privacidad de nuestros usuarios y los anuncios mostrados no la vulneran en absoluto”. Actualmente, están trabajando en un sistema de recompensas similar al de Bing para los usuarios que utilicen el buscador. Y es precisamente de Bing de quien “tiran”, tanto para las búsquedas de imágenes o vídeos como para complementar en algunos casos sus resultados. Tor De nuevo, para los que buscan anonimato y privacidad, esta es una de las opciones. El buscador Tor usa NoScript, lo que hace que las cookies se borren automáticamente cuando el usuario termina la navegación, así como su historial de navegación. De hecho, es el buscador elegido por muchos para acceder a, por ejemplo, la llamada Deep Web, ya que como la propia compañía afirma, “con Navegador Tor, eres libre de acceder a sitios que tu red local haya bloqueado”. Startpage Este buscador, que podemos instalar como una extensión de nuestro navegador (oficialmente tanto Firefox como Chrome) responde de nuevo a aquellos que quieren incrementar la privacidad de sus búsquedas. Una de las funcionalidades más destacadas de Startpage es la “vista anónima”. Esta opción permite que, cuando se accede a cualquiera de los sitios web de la una lista de resultados de búsqueda, la visita se realice a través de un proxy, lo que evita que el sitio que estás visitando lo sepa. TinEye Este es el buscador ideal para los que quieren encontrar una imagen. Pueden buscarse tanto indicando la URL de una imagen como arrastrando una fotografía a la caja de búsqueda y, de este modo, encontrar otras similares. De nuevo, este buscador tiene su punto fuerte en la privacidad del usuario, ya que -como afirman- “nunca agregamos imágenes cargadas a nuestro índice, por lo que sus imágenes no se pueden buscar a través de TinEye.com o cualquiera de nuestros servicios”. Es decir, las imágenes cargadas por el usuario para realizar una búsqueda se almacenan en los servidores internos de TinEye durante un máximo de 24 horas, para manejar de manera eficiente cualquier búsqueda repetida de la misma imagen y, pasado ese tiempo, se eliminan. Así pues son muchas las alternativas a Google que podemos emplear. Las principales ventajas, como vemos, son la mayor privacidad del usuario de muchas de ellas. ¿Desventajas? Diseños menos atractivos, resultados más limitados o menos servicios asociados. Lo que es evidente es que opciones existen y muchas; así que la decisión está en tus manos. Imagen de fabrikasimf en Freepik 8 ejercicios que fomentan la inteligencia y estimulan la memoriaDel maíz híbrido de Iowa a la Ley de Difusión de la Innovación
La relación entre la soledad no deseada y la salud, y la tecnología como aliadaPablo Pascual Martos 15 septiembre, 2022 “En estado crítico una anciana atrapada durante tres días bajo una librería”. Lamentablemente vemos este tipo de titulares cada vez con más frecuencia. Y es que la soledad no deseada, con prevalencia en el grupo de los mayores, se ha convertido en un grave problema en España. Tanto que los expertos ya lo califican como estructural o enfermedad silenciosa en sí misma. En los últimos tiempos, los cambios socioculturales y económicos han hecho que el número de hogares unipersonales haya experimentado un notable incremento. Y, muchas veces de la mano, la soledad no deseada. La soledad entre las personas mayores en España Según datos del INE, en nuestro país casi cinco millones de personas viven solas. Esto quiere decir que el 10,4 por ciento de los hogares son unipersonales. 2020 se cerró con casi 100.000 personas más en esta situación, de las cuales casi la mitad tiene 65 años o más y 850.000 de ellas superan los 80 años. Es decir, el porcentaje total de personas en soledad creció dos puntos en un año y en los mayores ese incremento se ha disparado a seis. En algunas comunidades autónomas casi una de cada cuatro personas mayores vive sola en su domicilio. Y, según datos del Instituto Nacional de Estadística, esta relación aumentará, hasta alcanzar casi al 30 por ciento en 2030. Su impacto en la salud y la seguridad El aislamiento social que supone la soledad no deseada constituye uno de los mayores temores en las personas mayores por el impacto que supone en su salud y seguridad. De ahí la urgencia de abordar el problema y trabajar para subsanarlo. La distancia entre los contactos, las relaciones y las interacciones sociales deseadas y las reales tiene efectos sobre el bienestar y calidad de vida. Así lo han puesto de manifiesto diversas investigaciones. Estudios de la Universidad Autónoma de Madrid apuntan que ejercen un efecto negativo en el plano fisiológico e inmunológico, psicológico y emocional, conductual, social y hasta impacta en el grado de mortandad. La vulnerabilidad de los mayores Como veíamos, a medida que la edad se incrementa, aumenta también el riesgo de experimentar sentimientos de soledad. Y una persona mayor que vive sola es también potencialmente más vulnerable. A raíz de la pandemia esta soledad no deseada se ha hecho aún más visible. El COVID-19 impuso un aislamiento social que provocó situaciones de desprotección en parte de la sociedad, sobre todo en los colectivos más desfavorecidos. Incluso muchas personas mayores, independientemente de su situación de convivencia, han experimentado sentimientos de soledad no deseada en algún momento de su vida, agudizados desde hace un par de años. España será el país del mundo con mayor esperanza de vida en 2040, Por ello, evitar y combatir los efectos de la soledad no deseada está entre los retos del envejecimiento saludable. Según la OMS, los entornos físicos y sociales son determinantes para que podamos mantenernos saludables, independientes y autónomos en la vejez. Así, desde distintos ámbitos se recuerda la conveniencia de desarrollar una diversidad de fórmulas y programas para combatir la soledad no deseada de las personas mayores de manera integral. Y hacerlo también de manera personalizada teniendo en cuenta las preferencias de estas personas. Tras conocer algunos datos relevantes sobre la soledad no deseada en los contextos de las residencias para personas mayores y en sus domicilios, toca reflexionar sobre cómo podemos actuar para prevenir y reducir esta situación. La solución de Telefónica acerca a las personas y cuida de ellas En este contexto, Telefónica, desde su área de Sanidad digital ha analizado qué puede hacer para ayudar a evitar que los mayores (y no tan mayores) se sientan solos, acercando a las personas con ayuda de la tecnología. Para ello ha desarrollado productos y servicios que les permiten, desde la comodidad de sus hogares o centros residenciales, con la ayuda del mando a distancia de su televisor, pulsar un botón e inmediatamente poder hablar por videoconferencia con un familiar, ver las fotos de sus nietos o contactar con un amigo. A través del mismo medio, pueden participar en canales temáticos, contactar con otras personas afines y establecer nuevas relaciones. Recordatorio de la medicación y asistencia Si toman medicamentos también pueden recibir un aviso para hacerlo a la hora programada. Pueden disponer incluso de un dispositivo (wearable) que los ayude en caso de caídas y les facilite asistencia al momento, contactando con un centro de atención de llamadas desde el que se interesarán por su estado. Si además lo necesitan, la solución de Telefónica incluye un asistente virtual que puede llamarlos cada día para comprobar su estado general. Estas variables se recogen para poder ser analizadas posteriormente por un profesional de la salud. En definitiva, la edad aumenta la posibilidad de vivir en soledad y ser mayor y vivir solo es casi sinónimo de carencia de salud. De ahí que soluciones como la de Telefónica resulten clave. Imagen: Spyros Papaspyropoulus El impulso de las cajas de autoservicio tras la pandemiaInnovación: la importancia de conjugar la mentalidad y los medios, como Antonio de Nebrija
Cómo ser una organización ciberresilienteEstevenson Solano 15 septiembre, 2022 Miedo, pánico e incertidumbre son algunos de los sentimientos que se viven constantemente en el liderazgo corporativo. En los comités de dirección cada vez más se plantea la gran pregunta: ¿está funcionando nuestra seguridad cibernética? Y otras como ¿Qué tipos de ciberataques y/o ciberamenazas nos afectan con más frecuencia? ¿Cuáles son los nuevos patrones de comportamiento de los adversarios? ¿Cómo se entiende el ciberespacio para definir el diseño, construcción e implementación de una estrategia de ciberseguridad? ¿Cómo se percibe el panorama de amenazas cibernéticas? O también, ¿estamos considerando los aspectos retrospectivos, prospectivos y panorámicos para definir una estrategia de ciberseguridad transversal e integral? El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en ingles) define la resiliencia como “la capacidad de una organización para trascender (anticiparse, resistir, recuperarse y adaptarse) a cualquier tensión, fallo, peligro y amenaza a sus recursos cibernéticos” dentro de la organización y su ecosistema, de manera que la organización pueda cumplir su misión con confianza, mantener su cultura de empresa y preservar su forma de operar. Comprender de manera exhaustiva el impacto de los riesgos cibernéticos en una organización es un factor complejo pero crítico para fortalecer la resiliencia cibernética. Por tanto, se necesitan marcos y herramientas para equipar al talento humano; a fin de que comprendan y comuniquen los ciberriesgos predominantes además de su impacto. La resiliencia cibernética debe considerarse un imperativo estratégico. La ciberresiliencia y sus beneficios deben estar claros para el liderazgo corporativo. Por lo tanto, es importante traducir el impacto del estado de la ciberresiliencia en las operaciones, la estrategia y la continuidad del negocio. Siendo un compromiso para posicionar la resiliencia cibernética como un imperativo estratégico. Sin embargo, las cifras y los acontecimientos actuales indican que se necesita mucho trabajo para cerrar la brecha de capacidad y rendimiento en la ciberresiliencia entre los ecosistemas de la industria y dentro de las organizaciones. ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? El informe Global Cybersecurity Outlook 2022 del Foro Económico Mundial (WEF, por sus siglas en ingles) encontró que sólo el 19% de los encuestados se sienten seguros de que sus organizaciones son ciberresistentes, lo que indica que una gran mayoría sabe que sus organizaciones carecen de la ciberresistencia que necesitan para ser proporcionales a los riesgos a los que están expuestas. Además, el informe descubrió que el 58% de los encuestados cree que sus socios y proveedores son menos resistentes que su propia organización, y el 88% está preocupado por la ciberresistencia de las pequeñas y medianas empresas que forman parte de su ecosistema. En otro informe de Accenture, el 81% de los encuestados afirmó que “adelantarse a los atacantes es una batalla constante y el coste es insostenible”, frente al 69% de 2020. No importa el tamaño, sector o perfil de riesgo de tu organización: todas ellas están expuestas a ciberataques cada vez más sofisticados. Esto indica que, a medida que las organizaciones, los ecosistemas, las cadenas de suministro y las relaciones con proveedores se vuelven más interconectadas e interdependientes —y se acelera el ritmo de los cambios y procesos de transformación— no solo se retrasa la capacidad de recuperación, sino que falta un enfoque cohesivo sobre la forma de diseñar la capacidad de recuperación. Cada vez está más claro que, a pesar de esta interconexión, no existe una alineación para superar de forma conjunta los eventos cibernéticos perturbadores. La importancia de la ciberseguridad en las empresas, tambien para las pymes ¿Está tu organización preparada para lo que viene?, ¿Sabrías medir la capacidad de tu organización ante distintos ataques, amenazas o incidentes que puedan sufrir? Es preciso resaltar que no importa el tamaño, sector económico, perfil de riesgo de tu organización: todas las empresas están expuestas a sufrir ataques cibernéticos cada vez más sofisticados y en constante evolución e innovación. Hay una realidad que tienen destacadas y muchas organizaciones están poco preparadas para demostrar sus capacidades de resistir frente a comportamientos sofisticados de los ataques cibernéticos. ¿Qué nos hace falta? ¿Dónde estamos aunando esfuerzos para avanzar? ¿Contamos con las capacidades operativas, técnicas y estratégicas? ¿Cómo podemos trazar una hoja de ruta? ¿Qué estamos haciendo y cómo podemos mejorar? “Muchas organizaciones están poco preparadas para resistir frente a sofisticados ataques cibernéticos.” Resiliencia cibernética no es crear un plan de contingencia y continuidad de las operaciones, es algo que va más allá de garantizar disponibilidad que se enfoca en la resistencia tras la situación que vive la infraestructura tecnológica. ¿Cómo está nuestra organización preparada y el fortalecimiento de sus capacidades para identificar, detectar, prevenir, cancelar, recuperar, cooperar y mejorar continuamente contra las amenazas cibernéticas? De acuerdo con el informe The Cyber Resilience Index: Advancing Organizational Cyber Resilience 2022 del (WEF, por sus siglas en ingles) encontró que las cuatro razones principales por las que la ciberresiliencia es limitada en los ecosistemas actuales son que muchas organizaciones: Tienen una perspectiva estrecha de la ciberresiliencia, centrada principalmente en la respuesta y la recuperación de la seguridadCarecen de una comprensión común de lo que debe incluir una capacidad de ciberresiliencia completaLes resulta difícil medir con precisión el rendimiento de la ciberresiliencia de la organización o comunicar su verdadero valor a la dirección de la empresaLuchan por ser transparentes dentro de su organización y con los socios del ecosistema acerca de las deficiencias de su postura de ciberresiliencia y sus experiencias con los eventos perturbadores. El impacto de los ataques de ciberseguridad en pymes y grandes empresas Características de una organizacion ciberresiliente El enfoque de la ciberresiliencia también debe estar libre de las limitaciones impulsadas por el miedo y causadas por la mera preservación del statu quo que tan a menudo son seguidas por los intentos de volver a un estado demostrablemente frágil, cuando la interrupción se produce previsiblemente. La recompensa de hacer que la ciberresiliencia forme parte de la ética es una mayor oportunidad de asumir riesgos saludables, innovar y capturar responsablemente el valor de la economía digital del mañana. Algunas técnicas de resiliencia que pueden implementar para madurar sus programas de seguridad y mejorar su capacidad de proporcionar servicios a los clientes durante un incidente cibernético: Respuesta adaptativa: Optimizar la capacidad de responder de manera oportuna y adecuada a las condiciones adversas.Monitoreo analitico: Maximizar la capacidad de detectar posibles condiciones adversas y revelar el alcance de las condiciones adversas.Protección coordinada: Requiere que un adversario supere múltiples salvaguardas.Engaño: Engañar o confundir al adversario u ocultar activos críticos del adversario.Diversidad: Limitar la pérdida de funciones críticas debido al fallo de componentes comunes replicados.Posicionamiento dinámico: Impedir la capacidad de un adversario para localizar, eliminar o corromper la misión o los activos comerciales.Representación dinámica: Apoyar la conciencia situacional, revelar patrones o tendencias en el comportamiento adversario.No persistencia: Proporcionar un medio para reducir la intrusión de un adversario.Restricción de privilegios: Restringir los privilegios según los atributos de los usuarios y los elementos del sistema.Reordenación: Reducir la superficie de ataque de la organización defensora.Redundancia: Reducir las consecuencias de la pérdida de información o servicios.Segmentación: Limitar el conjunto de posibles objetivos a los que se puede propagar fácilmente el malware.Integridad comprobada: Detectar intentos de un adversario para entregar datos, software o hardware comprometidos, así como modificaciones o fabricación exitosas.Confianza cero: Implica cuestionar las prácticas y políticas de seguridad de la organización derecho a pedir, y esperar, respuestas claras.Imprevisibilidad: Aumentar la incertidumbre de un adversario con respecto a las protecciones del sistema que pueden encontrar. La ciberresiliencia debe formar parte no sólo de los sistemas técnicos, sino también de los equipos, la cultura organizativa y la forma de trabajo día a día Para el éxito de una organización ciberresiliente es imperativo diseñar, construir y gestionar la ciberresiliencia y, a continuación, hacer bien los fundamentos. La ciberresiliencia debe formar parte no sólo de los sistemas técnicos, sino también de los equipos, la cultura organizativa y la forma de trabajo día a día. Dentro de las organizaciones y sus ecosistemas, la ciberresiliencia debe ser una mentalidad omnipresente sostenida por un enfoque holístico. Por décadas, la gestión de la ciberresiliencia ha estado poco representada y se han confundido con otros principios en los programas de ciberseguridad. Hoy más que nunca hay muchas cosas positivas. Hemos recorrido un largo camino en poco tiempo. Pero la clave está en no confiarse y no conformarse, reafirmar nuestro compromiso de mejora y reconocer que el atacante volverá con nuevas capacidades y habilidades. Dime qué malware tienes y te diré a qué botnet pertenecesBoletín semanal de ciberseguridad, 9 — 16 de septiembre
Dime qué malware tienes y te diré a qué botnet pertenecesMarta Mª Padilla Foubelo 14 septiembre, 2022 ¿Qué es una botnet? Para empezar, vamos a disociar la palabra botnet. Por un lado, “bot” significa robot y, por otro, “net” significa red. Esto proporciona un significado a la frase, algo así como “red de robots”. Un bot, o robot, sería un sistema infectado por un software malicioso cuyo objetivo está definido en el código del malware. Por tanto, una red de bots sería una red de sistemas infectados por un mismo software malicioso. Una botnet es una red de sistemas infectados por un mismo software malicioso (malware) y gestionados por el mismo BotMaster. A esta red se le llama Botnet. Lo que no está implícito en el nombre es el hecho de que son controlados de forma remota a través de un servidor de Comando y Control común (en adelante, C&C) desde el que el operador de dicha red, también conocido como BotMaster, enviará las instrucciones para desempeñar acciones maliciosas. En las botnets impera la famosa frase de los padres de “y si un amigo tuyo se tira por un precipicio, ¿tú también lo haces?”. Pues si señor, todos van a hacer lo mismo ya que son controlados por un actor de amenazas concreto. Botnets también en dispositivos móviles No son únicamente los ordenadores los afectados, los dispositivos móviles también son objetivo de los BotMaster. Por ejemplo, en un conocido foro de la Dark Web, se ofrece una botnet para el sistema operativo Android, que es uno de los sistemas operativos más utilizados a nivel mundial: En el propio post se incluye toda la funcionalidad y capacidades del mismo: En este caso se trata de la botnet Anubis, cuyo principal objetivo es recopilar información de cuentas bancarias. Pero también podrá ser utilizado para envíos de SMS a los contactos del dispositivo. ¿Cuántas veces hemos visto por internet fraudes en los que se ha recibido un mensaje de una persona conocida solicitando datos, dinero o, simplemente, enviando un link? Obviamente, al provenir de una persona conocida no suele parecer algo sospechoso. Sin embargo, nada más lejos de la realidad. Adicionalmente, y como dato curioso, los nombres de las botnets suelen estar asociados al malware que las une. Debido a la gran cantidad de malware existente en la actualidad, se hace una tarea prácticamente imposible enumerarlas todas. De entre las más conocidas, aunque no siempre sean las más utilizadas, son Emotet, Mirai, Pink, Arkei, Redline o Racoon. Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Usos y propósitos de las botnets Son infinitos los usos que se le puede dar a una botnet, todo depende de la imaginación de cada actor de amenazas que, está demostrado, es también bastante amplia. Por ejemplo, uno de los usos más habituales que se da de las botnets, son los famosos ataques de denegación de servicio distribuido o DDoS que son orquestados, en la mayoría de los casos, por redes de sistemas infectados. Para los ataques de denegación de servicio distribuido (DDoS) suele hacerse uso de botnets. Sin embargo, no solo se puede utilizar un ordenador infectado para atacar a servicios expuestos, sino que, también, para recopilar las credenciales del usuario afectado, minar criptomonedas, realizar ataques de phishing, incluso, la descarga de otro tipo de malware. Es más, desde la perspectiva del equipo de DFIR se puede afirmar que muchos ataques ransomware empiezan con la inserción de malware de tipo botnet. Estos malware están encargados de descargar más malware con el que se moverán lateralmente en la red, descargar actualizaciones del propio software malicioso o, incluso, directamente, realizan la descarga de la carga útil del propio ransomware. Cómo saber si mi ordenador forma parte de una botnet Dicho esto, suele surgir la pregunta “¿cómo puedo saber si mi ordenador forma parte de una botnet?”. Lo más recomendable es disponer de un EDR, un firewall con reglas definidas o un software potente de detección basado en firmas, de lo contrario, puede pasar totalmente desapercibido para un usuario. Por lo general, las personas infectadas no van a ser elegidas a dedo, es decir, no son ataques dirigidos, si no que, por el contrario, son campañas masivas las que hacen que cualquier persona sea susceptible de ser infectada. Todo el mundo, solo por el hecho de tener un ordenador o un móvil, es susceptible de convertirse en objetivo de una red de bots Mucha gente piensa que no es “nadie” o no es “interesante” como para que el operador de una botnet esté especialmente interesado en atacarle. Nada más lejos de la realidad. Todo el mundo, solo por el hecho de tener un ordenador, es interesante para dicho operador. ¿Quién no accede a su cuenta bancaria desde su ordenador?, ¿quién no accede a plataformas de compra online?, ¿quién no accede a la red interna de su empresa a través de una VPN?, cualquier información de este tipo sigue siendo muy valiosa o aunque seas un trabajador de rango bajo en una empresa, ¡no dejas de tener acceso a esa red privada y tan atractiva para los ciberdelincuentes! Diferencias entre cifrado, hashing, codificación y ofuscación Cómo identificar a los operadores de las botnets De igual modo, surge la pregunta “¿es fácil identificar los actores de amenaza que operan las botnets?”. No es fácil. De hecho, las labores de investigación se complican ya que los actores de amenazas, a parte de ser grupos de varias personas, suelen operar a través de la red Tor. Además, los operadores utilizan algoritmos de generación de dominios (DGA, por sus siglas en inglés) con lo que generan una gran cantidad de nombres de dominio. De esta forma consiguen evadir una posible detección del servidor de C&C, ya que solo alguno de esos dominios resolverá a un servidor de C&C real. Por ejemplo, si se deniega el acceso a una dirección IP concreta o un dominio concreto mediante una regla de firewall, el BotMaster contará con tantos dominios que podrá cambiar dinámicamente el nombre de dominio de su C&C. De este modo mantiene el contacto con el bot ya que este, continuamente, estará generando la misma lista de dominios por DGA. Otro método de evasión utilizado es hacer uso de una red Fast Flux en la que, básicamente, se asignarían muchas direcciones IP distintas a un mismo nombre de dominio. Estas direcciones IP serán cambiantes y, asumiendo que se utilizarán muchos nombres de dominio distintos, las direcciones IP posibles de conexión con el C&C aumentarían de forma exponencial. Por estos motivos desmantelar una organización dedicada a la gestión de botnets requiere años de investigación, dedicación y, en algunas ocasiones, cooperación entre cuerpos de seguridad de varios países. Los ataques más comunes contra las contraseñas y cómo protegerte Ventas en la Dark Web de malware y botnets Por supuesto, y como con cualquier cosa, también hay malware disponible a la venta en la Dark Web, tal y como ya se comentó en el post sobre este tipo de Markets. Los actores de amenaza también tienen la posibilidad de sumar sistemas a sus botnets a través de la venta o alquiler del malware concreto por foros y Markets de la Dark y la Deep Web. Por ejemplo, a continuación, podemos ver una venta de Redline de por vida (¡y con un descuento de 300 euros!). En este otro post reciente de un Market muy conocido en la Dark Web se ofrece a la venta el malware Arkei por 210 dólares: No solo se encuentra malware de pago, sino que, irónicamente, también existen versiones “piratas” gratuitas de malware, como se puede ver a continuación con el malware Arkei. Si bien la apertura del post data de 2018, se puede ver que el hilo ha estado bastante activo durante todos los años hasta 2022 acumulando, aparentemente, muchas descargas. Como otro dato curioso, y siguiendo el dicho “si quieres algo bien hecho, hazlo tú mismo”, se ofrecen tutoriales a la venta, y en ocasiones gratis, para aprender a montar tu propia botnet. Ventas en la Dark Web de credenciales y cookies de sesión Una de las capacidades de los malware que infectan a los sistemas es la del robo de credenciales de acceso o robo de cookies de sesión de servicios web. Es algo común ver la venta de credenciales en los principales Markets de la Deep y la Dark Web. Es tan común como preocupante ya que, no solo afecta a credenciales de acceso a servicios personales (Amazon, banca online, supermercados, plataformas de streaming, etc.), sino que afecta también a accesos a servicios profesionales tales como accesos a herramientas de trabajo, acceso a redes VPN, al correo profesional. La venta de credenciales en Markets de la Deep y la Dark Web es tan común como preocupante Lo que empezó siendo el compromiso de un único ordenador, acaba siendo el compromiso de una red empresarial entera y puede llegar a desembocar en un grave incidente de seguridad, como ya se ha comentado anteriormente. Con el objetivo de ofrecer un dato real y obteniendo datos para todos los países del mundo y de las ventas de los principales Markets de la Dark Web, se ha podido comprobar que, únicamente en el último mes, se han ofrecido a la venta al menos 311 credenciales de accesos a servicios Citrix, 2000 accesos a la intranet de distintas empresas, 105 accesos VPN, entre otros muchos. A nivel empresarial, como poco, preocupa. Conclusión Como se ha podido ver, cualquier persona es un objetivo de una botnet y las consecuencias pueden ser nefastas. El factor humano es uno de los principales interventores en la infección por botnets por lo que, llegados a este punto, no se puede hacer nada más que recomendar tener mucho cuidado con dónde hacemos clic o de dónde descargamos software, ¡cuidado con software gratuito o con descargas fuera de la plataforma adecuada! De esta forma, ya tendremos muchas menos probabilidades de acabar “convertidos” en bots. Boletín semanal de ciberseguridad, 3 — 9 de septiembreCómo ser una organización ciberresiliente
8 ejercicios que fomentan la inteligencia y estimulan la memoriaRaúl Alonso 14 septiembre, 2022 ¿Sabías que lavarte los dientes con la mano que no es dominante, dibujar mapas de memoria o jugar con aplicaciones de lógica son sencillos ejercicios que mejoran tus capacidades cognitivas y estimulan tu inteligencia? Para enfrentarnos a un mundo cada vez más exigente, no basta con mantener nuestro cuerpo en forma, también es necesario ejercitar el cerebro. En este post puedes aprender a muscularlo con una serie de sencillos ejercicios y, como premio, combatir su envejecimiento. Acompasado con el cuerpo, con el paso de los años nuestro cerebro va reduciendo su tamaño, perdemos neuronas y se altera la producción de hormonas y neurotransmisores. Es un irreversible proceso de envejecimiento que provoca la disminución de las capacidades fisiológicas, motoras y, las que nos interesan hoy, cognitivas. La buena noticia es que el cerebro se puede entrenar de un modo parecido a como hacemos con nuestro cuerpo con el deporte. Generar nuevas conexiones neuronales se convierte así en una productiva actividad y, entre otros beneficios, lo mantiene a pleno rendimiento en nuestro trabajo. Un cerebro a la altura del mercado laboral Cal Newport, científico de programación y escritor de superventas, además de sesudo bloguero, ha desarrollado una interesante teoría que ayuda a entender a qué reto nos enfrentamos. En Deep Work defiende que en la nueva economía hay dos habilidades esenciales: Dominar las tareas de mayor dificultad, no basta con aprenderlas.Producir más que los demás, tanto en términos de calidad como de velocidad. Y para alcanzar estos ambiciosos objetivos, está claro que necesitamos tener un cerebro bien entrenado. Cinco ejercicios para fortalecer tu cerebro Kendra Cherry, experta en psicología de la educación, publicó en Very Well Mind, revista científica con más de 150 millones de lectores anuales, Seven Brain Exercises to Strengthen Your Mind (Siete ejercicios para fortalecer tu mente). Como anticipa el título, Cherry identifica siete actividades de entrenamiento cerebral que, según diferentes estudios científicos, “pueden beneficiar la salud de tu cerebro”. Aquí nos limitamos a identificar esas actividades y animarte a practicarlas, y si quieres compartir tu experiencia nos encantará conocerla. 1. Dibuja un mapa de tu barrio de memoria El primero de los ejercicios que se propone es crear un mapa del barrio de tu ciudad. Se trata de dibujar las calles principales de tu entorno una por una, señalando algunos locales comerciales o instalaciones culturales, lo que activa una serie de áreas cerebrales. Finalizada la tarea, se debe comparar con un mapa real de la zona recreada, identificando las calles o lugares claves olvidados. A quien le parezca fácil esta actividad, puede probar a esbozar un mapa de su país por regiones o provincias, uno de los países o capitales europeas, etc. 2. Aprende algo nuevo Nuestro cerebro no se ejercita igual cuando ve películas o lee un libro, que cuando aprende una actividad nueva. La participación sostenida en actividades novedosas que exigen un esfuerzo intelectual aporta importantes beneficios cognitivos. Se trata de adquirir un compromiso para un mínimo de tres meses, dedicando unas 16,30 horas a la semana. Las investigaciones han demostrado que con este tiempo se mejora la actividad cognitiva del adulto, en especial cuando se van cumpliendo años. Aprender un nuevo idioma, a manejar un programa informático o a tocar un instrumento son ejemplos de esas actividades que desafían nuestra capacidad de aprendizaje. 3. Ejercita la otra mano En este caso, es una aportación del neurólogo Lawrence Katz, especializado en el ejercicio mental. Su recomendación es ejercitar la mano no dominante con pequeñas actividades diarias para aumentar la actividad cerebral. Lavarse los dientes con la otra mano, comer una hamburguesa o abrir la puerta de casa con la llave quizás no resulte tan fácil ni tan rápido pero, a cambio, el esfuerzo asegura un buen ejercicio mental. 4. Utiliza juegos de lógica Una invitación a cambiar esas horas de pantalla curioseando en el muro de Facebook o de TikTok, por aplicaciones de juegos de lógica o entrenamiento cerebral. Puzles como Roll The Ball, crucigramas como los de Cody Cross o cualquier otro juego de lógica, ayudan a estimular el cerebro en momentos de inactividad como los desplazamientos en transportes urbanos o la espera en el dentista. La oferta es infinita, y es sencillo encontrar el más adecuado para cada uno. 5. Socializa En 2019 se publicó el resultado de un estudio que relaciona un mayor contacto social con una mayor salud cognitiva y resistencia a enfermedades como la demencia o el Alzheimer. Una advertencia para las personas más introvertidas, ya que el contacto con otros implica en sí mismo un ejercicio mental. Y este puede ser mucho más efectivo cuando la interrelación incluye una actividad como un juego de cartas o deportivo, echar un partido de pádel o simplemente dar un largo paseo. Y en el caso de los más sociales, se aconseja ampliar su círculo incorporando nuevos ‘amigos’ o relacionarse con personas de otras generaciones. Más ideas para la estimulación cognitiva Pero hay muchas más recomendaciones para ejercitar el cerebro. Algunas son tan clásicas y evidentes como la práctica de disciplinas de meditación o de cualquier actividad deportiva, ya se sabe: mens sana in corpore sano. Otras, quizá con menor evidencia científica, apuestan por hablar solo en voz alta o aprender algo nuevo todos los días, pero de un modo consciente, tratando de retener ese conocimiento relacionándolo con otros ya interiorizados. Realizar manualidades, escribir a mano, hacer listados de cosas o colorear mandalas también se relacionan con una mejor salud mental, como mantener activo el hábito de la lectura. Así lo decía José Saramago: “La vejez empieza cuando se pierde la curiosidad”. Foto de Freepik Tecnologías fundamentales para que las pymes se digitalicenHay vida más allá de Google: algunos buscadores alternativos
El impulso de las cajas de autoservicio tras la pandemiaJavier Lorente 14 septiembre, 2022 En este blog sostenemos desde hace ya muchos años que el incremento del comercio electrónico -que es una tendencia al alza, acelerada también por la pandemia- no eliminará el comercio físico, sino que lo transformará. Más que de un apocalipsis catastrófico, del que se sigue hablando en la prensa, es mucho más apropiado hablar de una metamorfosis disruptiva. Estamos ante el fin de lo que conocíamos hasta ahora pero comienza una nueva etapa. Vemos, por ejemplo, cómo crece el uso de las cajas de autoservicio. Impacto del COVID-19 en el comercio físico Fueron necesarias grandes dosis de asertividad para mantener esta visión cuando llegó el COVID-19, el acontecimiento con más impacto para el comercio de los últimos años. Todos recordamos con cierta sensación de irrealidad cómo fue la primavera de 2020. Muchas tiendas físicas estaban completamente cerradas o con tantas restricciones que hacían saltar por los aires cualquier experiencia de compra previa. La experiencia de cliente en las tiendas antes y después del confinamiento Justo en esas fechas me encontraba realizando un estudio sobre la experiencia de cliente en las tiendas. Forma parte de mi tesis doctoral y recientemente ha sido publicado en la revista científica del sector, Retail and marketing review. El estudio empezó unas semanas antes del confinamiento, cuando nadie (al menos yo) podía imaginar un escenario como el que vivimos la segunda quincena de marzo de 2020. Entonces decidí sobre la marcha modificarlo y repetirlo pasados unos meses para poder comparar la percepción y preocupaciones de los consumidores antes y después del confinamiento. El estudio cobraba, así, un valor adicional al disponer de la misma información en dos situaciones muy distintas pero separadas por poco tiempo. Centré el trabajo en las cajas de autoservicio de los supermercados (SCO, Self Check Out, por sus siglas en inglés) porque es uno de los elementos que más claramente modifican la experiencia de cliente en tienda. Representan ventajas tanto para los consumidores (reducción del tiempo de espera en cola) como para los retailers (reducción de costes de personal). Sin embargo, pueden suponer una experiencia de usuario negativa, dada la complejidad del proceso que se está implementando. Razones psicosociales de la adopción de las cajas de autoservicio Diversos estudios científicos han investigado los criterios de adopción por parte de los consumidores de estas tecnologías y arrojan evidencias interesantes. Sorprendentemente, hay muchas razones psicosociales. Por supuesto que la complejidad de los SCO o la capacitación tecnológica de los consumidores influyen. Pero aparecen también aspectos como la búsqueda de reconocimiento social, la sensación de logro, el placer de participar en la cocreación del servicio o incluso el enfoque lúdico de su uso por parte de algunos clientes. La seguridad como parte de la experiencia de cliente El particular momento en que llevé a cabo mi estudio me permitió añadir a la investigación aspectos más relacionados con la seguridad. ¿Influye en el uso (o rechazo) de los SCO el miedo al contagio y la búsqueda de asepsia? ¿Cambia la visión de los consumidores sobre el resto de los aspectos que impactan en su experiencia antes y después del confinamiento? Principales conclusiones del estudio Para responder a estas preguntas se hicieron más de 800 encuestas para poder comparar las percepciones pre y posconfinamiento. El análisis estadístico de correlación, que se realizó con la técnica de PLS- SEM (Partial Least Squares Structural Modelling), arroja dos conclusiones principales: 1-Un número importante de consumidores probó los SCO en los pocos meses que separan las dos fases del estudio. La percepción del tiempo de espera en cola empeoró, ya que se consideraba que todo ese tiempo podría incrementar las opciones de contagio y, por tanto, merecía la pena ‘probar’ esa nueva experiencia de cliente. Esta tendencia se ha sobrepuesto a la visión peyorativa que se podría plantear de los SCO en lo relativo a la salud y seguridad como máquinas que tocan diversos clientes y en las que hipotéticamente las superficies pueden suponer un riesgo de contagio. 2-Se encontró una importante correlación entre el interés y propensión al uso de las cajas de autoservicio con la percepción de la importancia de la seguridad en la experiencia de cliente en tienda física. Cuanta mayor es la preocupación por la salud y el contagio, más tienden los clientes a usar de sistemas de tipo SCO. Aspectos relacionados con la protección higiénica en el customer journey Además, el estudio es de los primeros que refleja la importancia de aspectos relacionados con los riesgos de contagio en un entorno de experiencia de cliente. La preocupación por la seguridad siempre ha estado presente pero hasta ahora más relacionada con posibles accidentes que con enfermedades. El estudio muestra una sensibilidad creciente de los consumidores para que los customer journeys (los “viajes del cliente”, el proceso que siguen para realizar sus compras) tengan en cuenta aspectos relacionados con la protección higiénica de los usuarios. Puede que alguno considere que son conclusiones obvias y no era necesario realizar un estudio científico para obtenerlas. Pero el método científico nos permite, por un lado, asegurar que la intuición o la obviedad tienen un sustento real, cosa que no siempre ocurre. Y, por otro, la detección y ordenación del peso de cada una de las razones que pueden llevar a un cliente a usar o no una tecnología, su impacto en la experiencia de cliente. Recomendaciones para mejorar la experiencia de cliente A partir de las conclusiones del estudio, estas son algunas de las acciones que se pueden aplicar directamente al día a día de los supermercados: Colocación de las SCO en un espacio donde los clientes no se sientan sometidos al escrutinio de los ‘no usuarios’ de las mismas.Ofrecimiento de ayuda y guiado a los nuevos usuarios de forma especialmente empática.Limpieza periódica de los SCO e información al respecto. Es positivo que se vea de forma ostensible, ya sea por el uniforme de quienes se encarguen de hacerlo o por algún tipo de cartelería.Tono cordial, casi lúdico, en los dispositivos SCO, para convertir la experiencia en algo más entretenido que la mera transacción. Evolución del nuevo modelo La evolución en el uso de las cajas de autoservicio se ha acelerado tras la pandemia, en línea con las conclusiones del estudio de mi tesis. Así lo recoge también el informe de McKinsey The Internet of Things: catching up to an accelerating opportunity. Según la consultora, los SCO es la tecnología que se está implantando en retail de forma más acelerada en los últimos dos años. Más allá del subsector de la alimentación, la tendencia a las compras sin contacto humano se está expandiendo al mundo de la moda rápidamente. En España, Decathlon y Zara están liderando esta transformación hacia un entorno en el que la compra en modo autoservicio sea una opción. Fuera de España, y llevando la experiencia de autoservicio hasta el límite, la famosa tienda sin vendedores de Amazon, Amazon Go, lanzada en 2018, se ha asentado en el mercado. Incluso ha dado lugar a una nueva línea de negocio para Amazon, Amazon Just Walk Out, en la que vende la tecnología necesaria a otras empresas. Periódicamente se leen noticias de grandes retailers que se suman a este modelo avanzado de tiendas (por ejemplo, Sainsbury o Tesco). Para concluir, independientemente del interés y el retorno de la inversión (ROI) estimado, las soluciones de autoservicio en el mundo físico tienen que responder a las preocupaciones e intereses personales y sociales de los consumidores. Indagar en cómo se sienten con su uso y qué aspectos priorizan redunda en la mejora de la experiencia de cliente y en la fabricación de equipos más adecuados a las necesidades. Imagen: Mike Mozart España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistradosLa relación entre la soledad no deseada y la salud, y la tecnología como aliada
Tendencias en el mercado Cloud hasta 2025Roberto García Esteban 13 septiembre, 2022 Todos los que trabajamos en el mundo Cloud nos damos cuenta de que este mercado está todavía en una fase de crecimiento acelerado y que cada vez son más las empresas que se animan a dar el salto a la nube o que habiéndolo hecho ya, siguen incorporando nuevas cargas de trabajo y procesos a la cloud. También vemos que cuanto más tecnológico sea el negocio del cliente, más proclive es a adoptar el Cloud, aunque no es para nada una tecnología exclusiva de ningún sector concreto. No obstante, viene bien poner algún número a esa sensación subjetiva, y por eso he repasado el informe “Global Cloud Computing Market” de la compañía Global Data, que se ha publicado este año. Paso a resumir las conclusiones más destacadas de dicho informe. El mercado Cloud sigue en crecimiento En primer lugar, se confirma que estábamos en lo cierto los que pensamos que el mercado Cloud sigue creciendo aceleradamente y, además, ese crecimiento no tiene visos de detenerse. El tamaño de este mercado era de 543 mil millones de dólares en 2021 y pasará a ser un mercado de 864 mil millones en 2025, lo que supone una tasa de crecimiento anual compuesta (CAGR) de 12,8% en ese periodo. El mercado Cloud mantiene su crecimiento por la necesidad que tienen las empresas de organizar, securizar y gestionar cada más datos de mayor valor para su negocio Asia-Pacífico es la región más importante en el mercado Cloud pero sin embargo, es América del Sur donde se prevé el mayor crecimiento del negocio cloud (CAGR del 17,2%) y por tanto donde se hallan las mayores oportunidades de negocio. La necesidad por parte de las empresas de organizar, securizar y gestionar un creciente volumen de datos provenientes de muy diversas fuentes y recursos IT está en el origen de estos altos crecimientos. Conoce las soluciones de colaboración ante el desafío del trabajo híbrido Nubes públicas, privadas e híbridas Otro hecho que pone de manifiesto el informe es que más del 61,6% de la inversión en Cloud va destinada a la nube pública, un 16,7% es nube privada y un 9,4% nube híbrida. El resto del mercado se divide entre los servicios gestionados y otras plataformas de gestión cloud. No obstante, la tendencia en los siguientes años es que el mayor crecimiento se dará en los servicios de nube híbrida (14,3% CAGR) siendo por el contrario la nube privada la de menor crecimiento. Es decir, cada vez son más las empresas que se decantan por un modelo de nube híbrida que combinan las ventajas de las nubes públicas y las privadas. Banca y seguros, el mayor nivel de adopción Por sectores, es el de banca y seguros el que presenta un mayor nivel de adopción de la tecnología Cloud en 2021. No obstante son los sectores donde actualmente menos presencia tiene el Cloud Computing (sector construcción, alimentación y retail) los que se espera que crezcan más en los próximos años y por tanto donde más oportunidades de negocio podemos encontrar. El 32% de las empresas españolas declaran haber utilizado algún servicio Cloud durante el 2021 Como no podía ser de otra manera, España no es ajena a estas tendencias del mercado mundial. Como se refleja en el informe “Uso de las tecnología digitales por empresas en España” publicado por el Observatorio Nacional de Tecniología y Sociedad (ONTSI), el 32% de las empresas españolas declaran haber utilizado algún servicio cloud durante el 2021, lo que supone cuatro puntos de crecimiento respecto al año anterior. En España no obstante se aprecia una gran dispersión en el uso de la tecnología Cloud dependiendo del tamaño de la empresa, pasando de un 28% de adopción entre las pequeñas empresas a un 68% en las grandes empresas. Cloud Computing pone la tecnología al alcance de las pymes, que se ahorran la inversión que requiere montar costosas infraestructuras. Esta dispersión proviene de la errónea creencia de que el Cloud Computing es una tecnología cara y complicada, solo al alcance de grandes corporaciones, cuando es precisamente al revés: la esencia del Cloud es pagar solo por aquellos recursos que realmente se necesitan y utilizan de manera que los pequeños clientes, que necesitan menos capacidades que los grandes, pagan mucho menos. Qué es el Edge Computing, explicado de manera sencilla Cloud Computing democratiza el acceso a la tecnología De hecho, Cloud Computing es democratiza el acceso a la tecnología, poniéndola al alcance de aquellas pequeñas empresas que no tienen el músculo financiero suficiente para la gran inversión en tecnología que requiere montar costosas infraestructuras. Al igual que en otros mercados, en España son los sectores más tecnificados donde más se usa el Cloud Computing mientras que sectores más tradicionales como la metalurgia o la construcción tienen una menor adopción, y a la vez una mayor perspectiva de crecimiento. Cloud Computing es una palanca clave en la digitalización de las compañías El correo electrónico y el almacenamiento de archivos son claramente los reyes de los servicios que las empresas suben a la nube, aunque ni mucho menos son los únicos usos del Cloud, destacando también el de servidor de bases de datos, de aplicaciones informáticas de seguridad y como software financiero, contable y de gestión de clientes. En resumidas cuentas, el Cloud Computing es un mercado en continuo crecimiento, tendencia que no se espera que varíe en los próximos años. Es una palanca clave en la digitalización de las compañías, muchas de las cuales ya siguen una estrategia de “Cloud First” para cualquier proyecto de digitalización. Es decir, la transformación digital de las empresas, será en la Cloud o no será. Cloud computing como pieza clave en el futuro del sector logístico Conoce las soluciones de colaboración ante el desafío del trabajo híbridoLatencia y Edge Computing: ¿Por qué es importante?
Tecnologías fundamentales para que las pymes se digitalicenFernando Rodríguez Cabello 13 septiembre, 2022 La capacidad que tenemos todos para adaptarnos a las nuevas circunstancias y a entornos cambiantes, no solo a nivel personal, sino también laboral, es lo que nos hace especiales. En los dos últimos años muchos profesionales han empezado a teletrabajar, los estudiantes han asistido a clases a distancia, y numerosos adultos y personas de la tercera edad se han sumergido de lleno en las compras online, los pedidos a domicilio y los pagos con medios que hasta ahora descartaban (tarjetas contactless, wallets…). Eso solo por citar algunos ejemplos. Sin tecnología no habría sido posible Todos estos cambios están relacionados con la tecnología. Sin ella, nada de esto habría sido posible. Las empresas han hecho un gran esfuerzo y han conseguido, en unos pocos meses, avanzar en su digitalización lo que seguramente les habría costado años. Algunas pymes han incorporado a sus negocios tecnologías básicas que aún no tenían. Entre ellas destacan la conexión de banda ancha, los puestos de trabajo digitales, la centralita virtual y la presencia online (página web, ecommerce o redes sociales). Además de estos básicos digitales, y en previsión de lo que está por llegar, las empresas que quieran seguir adaptándose a los nuevos tiempos deberán adentrarse en las denominadas tecnologías disruptivas. ¿Cuáles son? La ciberseguridad, el cloud, IoT (Internet de las cosas), robótica y RPA, inteligencia artificial, big data y analítica. Es la única forma de no quedarse atrás. Los Fondos Europeos, una oportunidad para la digitalización de las pymes Muchas de estas soluciones de digitalización pueden financiarse con Fondos Europeos, a través del programa Kit Digital. La primera convocatoria de ayudas, lanzada en febrero de este año, se dirigía a pymes de entre 9 y menos de 50 empleados y el importe o bono digital al que se podía optar era de 12.000 euros. Aún está abierto el plazo, pero quedan pocos días para solicitarlo: hasta el 15 de septiembre, a las 11:00h. Y muy recientemente, a primeros de agosto, se ha lanzado la segunda convocatoria, que se dirige a a pequeñas empresas o microempresas de entre 3 y menos de 10 empleados. El plazo para solicitar las ayudas se abrió el pasado 2 de septiembre (como máximo 6.000 euros por beneficiario) y continuará abierto durante un año. Telefónica es agente digitalizador homologado por Red.es y, por tanto, puedes contar con su ayuda y asesoramiento en todos los pasos que haya que dar para solicitar estos Fondos Europeos. El bono digital te abrirá las puertas para implantar en tu negocio cualquiera de las siguientes soluciones: Sitio web y presencia en Internet.Comercio electrónico.Gestión de redes sociales.Gestión de clientes.Inteligencia empresarial y analítica.Gestión de procesos.Factura electrónica.Servicios y herramientas de oficina virtual.Comunicaciones seguras.Ciberseguridad.Presencia avanzada en Internet (solo para empresas de entre 3 y menos de 10 empleados).Marketplace (solo para empresas de entre 3 y menos de 10 empleados). Infografía: Soluciones digitales fundamentales para las pymes En esta infografía te contamos en qué consiste cada una de las tecnologías fundamentales para las pequeñas y medianas empresas, y cuáles son sus principales ventajas. Infografía de Fernando Rodríguez Cabello Fuente: Libro Blanco para la Digitalización de las PYMES Imagen portada: Foto de Freepilk Nuevas cuotas de autónomos 2023: todo lo que debes saber8 ejercicios que fomentan la inteligencia y estimulan la memoria
España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistradosMercedes Núñez 13 septiembre, 2022 Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos conocemos a Siri, Alexa, Cortana o Aura. Pues bien, la Administración de Justicia no podía permanecer ajena a la incorporación de la inteligencia artificial y sus ventajas. El Ministerio de Justicia, Telefónica y SpeechWare ya facilitan a 3.000 jueces la posibilidad de “dictar sentencias” de manera literal con transcripción automática. Las licencias se irán distribuyendo en cuatro fases por las comunidades autónomas y órganos del Ministerio. Iniciativa dentro del programa Justicia 2030 España se convierte, así, en pionera en Europa en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados, con tecnología marca España además. La iniciativa forma parte del programa Justicia 2030, que tiene como objetivo buscar, desarrollar e implantar tecnologías y herramientas que favorezcan la digitalización y mejoren la gestión del servicio público. Como asegura Agustín Cárdenas, director de transformación digital en Telefónica España, “gracias a soluciones tecnológicas basadas en inteligencia artificial y a la conectividad, los jueces de todo el país podrán acelerar sus instrucciones y dictámenes, lo que agilizará los procedimientos y causas y beneficiará a la sociedad”. “La inteligencia artificial, el reconocimiento vocal, la traducción automática y la transcripción de grabaciones y videos contribuirán a la disrupción de la Justicia”- afirma Jesús María Boccio, CEO de SpeechWare, la startup creadora de DigaLawX. DigaLawX, la Al especializada en el sector jurídico DigaLaw X es un motor de reconocimiento de voz y de dictado, especializado en temas jurídicos, financieros, administrativos y de negocios en español. “La receta del éxito –según Boccio– es la inteligencia artificial junto con un extenso vocabulario jurídico y económico y un interfaz extraordinariamente intuitivo y fácil de utilizar, que no necesita aprendizaje”. Además de contemplar todo el léxico y abreviaturas de uso común en el lenguaje jurídico, permite incorporar acciones de procesador de textos. Así contribuye, mediante un cambio en la metodología de trabajo, a un asunto trascendental como es la transformación digital de la Justicia. La dificultad de procesar el lenguaje humano para las máquinas En solo dos o tres años hemos asistido a un desarrollo impresionante de la inteligencia artificial en este sentido. El procesamiento del lenguaje humano, metafórico y sofisticado, es una de las tareas más complejas que se puede encomendar a un ordenador. Tengamos en cuenta factores aleatorios como el volumen y timbre de la voz, el acento, la pronunciación y la forma de hablar y expresarse únicas de cada persona. A ello se une la gran dificultad de procesar la señal de audio en tiempo real. Prueba superada Sin duda, el lenguaje natural es el gran campo de trabajo que tiene por delante la inteligencia artificial. Se demanda desde múltiples ámbitos, y las inversiones y su desarrollo son imparables. Boccio afirma que “prácticamente ya hemos alcanzado la ansiada paridad humana en el reconocimiento de voz”.El español, por su parte, tiene un potencial enorme en este sentido, como veíamos en el blog. Pensemos, si no, en la aplicación de esta solución jurídica de AI en Latinoamérica. En el ámbito jurídico y de la consultoría el reconocimiento de voz con inteligencia artificial es especialmente relevante porque son entornos en los que se genera mucho texto. Y no solo ofrece los beneficios de una transcripción automática, rápida y precisa, sino también la automatización de tareas repetitivas. La transformación digital de la Justicia, en marcha Tradicionalmente el sector jurídico ha sido muy conservador pero de un tiempo a esta parte incluso se habla de la Justicia en el metaverso o abogados cíborgs. Lo cierto es que ya se celebran juicios telemáticos, hay muchas herramientas de análisis inteligente de información en el sector y ahora se suma este “superpoder” para multiplicar la productividad. El reconocimiento de voz y traducción automática con inteligencia artificial representa un gran paso. Hasta ahora, entre otras limitaciones, a estos sistemas -normalmente gratuitos- les faltaba precisión, eran de carácter genérico (sin vocabulario especializado) y el usuario tampoco podía estar seguro de la protección y seguridad de la información DigaLawX viene a subsanarlo. Nacía hace ya una década por una doble frustración personal del CEO de SpeechWare, jurista y tecnólogo -nos cuenta- ante la incapacidad de mecanografiar a la velocidad que uno piensa y la “decepcionante” experiencia con todos esos sistemas generalistas que existían en el mercado. Su valor diferencial En cuanto al valor diferencial de DigaLawX destaca que se trata por primera vez de “una solución llave en mano, personalizada y pago por uso”. Abarca tanto el software como el hardware opcional (micrófonos “certificados” para el máximo rendimiento del sistema en cualquier circunstancia o entorno de uso -oficina silenciosa, desplazamientos, etc.- así como servicios personalizados (instalación, formación y mantenimiento por vía remota). Además, garantiza absoluta confidencialidad en el tratamiento de los datos. Ilustración: Jesús María Boccio Sistema de dictado jurídico: un salto cualitativo para la agilidad y una mayor eficiencia en el sectorEl impulso de las cajas de autoservicio tras la pandemia