AirBnB revoluciona(rá otra vez) el sector

Download PDF

Es indiscutible que los datos se han puesto en un primer plano en los últimos años. Conceptos como el Big Data prometían cambiar el panorama de las empresas y estas se lanzaron a invertir sin realmente tener objetivos claros. Lo cierto es que la gran mayoría de los proyectos de Big Data fracasan por un factor u otro pero, ¿y los que salen bien?

Airbnb-Carnaval-de-Cádiz-2018

En este, el último post de la asignatura, me gustaría hablar de AirBnB, el conocido marketplace que revolucionó la forma de viajar de millones de personas y que está a punto de volver a hacerlo. Los marketplace como AirBnB, Glovo o Uber no dan beneficios en primera instancia y esto es justamente lo que quieren los inversores. ¿Por qué? Pues muy sencillo, quieren la mayor cuota de mercado posible para así conseguir más usuarios y más datos. Todo se resume en datos y lo que podemos llegar a lograr con ellos.

Hace una semanas AirBnB anunció que a finales de 2019 lanzará su proyecto AirBnB:backyard que consiste en crear prototipos de vivienda. Se espera que estas viviendas sean hogares inteligentes, construidos con productos ecológicos y que tengan como base la sostenibilidad. Conceptos que casualmente tienen en cuenta los internautas a la hora de elegir donde hospedarse. Y es que AirBnB tiene todo lo que necesita para triunfar en esta nueva etapa que comenzará en los próximos meses: usuarios y datos.

Al crear sus propias “casas” AirBnB ampliará los márgenes de beneficio respecto a los actuales que son tan solo una pequeña parte de cada reserva. Pero crear casas no es donde esta compañía tiene la ventaja competitiva sino en saber dónde crearlas. Esto que puede parecer una tontería es la clave del éxito. Al saber en todo momento por su marketplace donde hay un exceso de demanda y poca oferta saben dónde deben construir, cuantas propiedades e incluso el beneficio que lograrán con ellas (al conocer los precios de las viviendas de la zona).  También pueden amoldar diferentes propiedades de la construcción al público al que estará dirigido, por ejemplo, en el caso de los estudiantes como el poder adquisitivo es generalmente menor que el de otro público la vivienda tendrá prestaciones diferentes. Este es un buen ejemplo de qué se puede lograr con la adecuada explotación de los datos.

Para finalizar me gustaría destacar el importante papel que juegan los Data Scientist al ser capaces de crear valor de los datos.

Fases de los SIE

Download PDF

En este segundo post me gustaría plantear mi reflexión en torno a los Sistemas de Información Empresarial (en adelante SIE). Viendo las presentaciones de mis compañeros y realizando la nuestra me he dado cuenta de que los SIE son muy útiles y que traen consigo numerosos beneficios para la organización pero, que también, son un arma de doble filo. Esto se debe a que la cantidad de sistemas existentes en el mercado, la parametrización de cada uno de ellos y la posibilidad de crear uno propio le dan a cada empresa la posibilidad de triunfar o “cagarla” desde antes incluso de usar el sistema.

Como hemos visto en clase, lo primero de todo es ver si realmente necesitamos un SIE. Este considero que es el paso más importante para una organización ya que como mostramos en nuestra presentación, hay ocasiones en las que no es necesario implantar uno y puede desequilibrar la empresa además de los evidentes costes que supone. Por ello es esencial contar con la ayuda de expertos para tomar esta decisión. Puede parecer un gasto innecesario ya que es un paso previo a implantar el sistema pero puede marcar la diferencia entre el éxito y el fracaso.

Una vez nos decidimos por implantar un SIE debemos seguir contando con expertos para elegir la tecnología más adecuada para nuestra casuística y hacerles caso. Esto no quiere decir que les dejemos implantar lo que quieran, pero sí que seamos capaces de escucharles y plantear nuestras inquietudes. Como clientes puede que queramos implantar SAP por lo conocido que es y la “fama” que tiene pero debemos saber que cada sistema es más apropiado para unos casos y que nuestro caso puede distender mucho del ideal de una tecnología determinada. Es recomendable además investigar en Internet en torno a los diferentes SIE para ver si los expertos están primando su comodidad (reutilizando trabajos para otras empresas) o si realmente nos están recomendando la mejor alternativa.

Cuando tengamos clara la tecnología que vamos a implantar es importante la formación de nuestros empleados para usar el sistema y el llamado “acompañamiento”. Este concepto no es más que otra forma de formar a los trabajadores pero en lugar de impartir una clase y que se olviden de nosotros, deban estar ahí para nuestras dudas y podamos aprender de una forma más natural. Una vez tengamos el sistema implantado y nuestros trabajadores estén aprendiendo a usarlo nos daremos cuenta de que los SIE no dan resultados a corto plazo. Esto parece algo evidente ya que es algo que se recalca continuamente pero los empresarios piensan que cuando el sistema esté funcionando, la inversión comenzará a dar frutos. Los empleados necesitan tiempo para habituarse y optimizar los procesos convencionales.

A medio largo plazo los resultados del implantamiento del SIE serán visibles y será evidente que la inversión realizada a merecido la pena.

Para terminar este post en el que realmente no he descubierto américa y donde me he ceñido a decir cosas bastante evidentes me gustaría lanzar una reflexión personal tratando de juntar esta asignatura con otra del grado llamada Gestión del Conocimiento. ¿Podría un SIE gestionar además el Conocimiento de la organización? Me parece algo muy interesante ya que sería tratar de juntar esos dos peldaños de la pirámide del conocimiento (la información y el conocimiento). Los SIE cuentan con bloques bien divididos que podrían gestionar el conocimiento explícito de forma sencilla mediante por ejemplo manuales. Pero es que además se podría digitalizar todo el conocimiento tácito de los empleados para que la organización pudiera hacer uso de ello en cualquier momento (muy útil en empresas con un nivel de rotación alto, por ejemplo). Juntar ambos sistemas daría a la organización los beneficios de ambos y la comodidad de tenerlo todo en un mismo sitio.

Actualidad y futuro de la Identidad Digital

Download PDF

Tras semanas escribiendo en este blog sobre la identidad digital, sus riesgos, los controles que implantar y hasta noticias de actualidad, ha llegado el día en el que escribo este, mi último post. Para la ocasión he elegido varios temas con los que me gustaría terminar que iré desglosando poco a poco.

En el mundo físico cuando nos comunicamos con un interlocutor tenemos evidencias de quién es la persona como puede ser la voz o el aspecto físico del individuo. Cuando la comunicación es escrita se usa el concepto de “firma” para reconocer al emisor del mensaje. ¿Pero qué pasa cuando el medio es el más abierto y menos confiado del Mundo? Sí, estoy hablando de Internet. Sorprendentemente la solución es usar el concepto que acabo de mencionar pero en la era digital, es decir, “firma digital”. Esta tecnología se lleva usando décadas con la finalidad de proteger mensajes de carácter sensible como en la Guerra Fría. Pero la noción de la tecnología de clave pública permite una identificación y autenticación económica de mensajes y personas en la red. Las firmas digitales usan una infraestructura de clave pública (PKI) en la que las autoridades de certificación actúan como terceros de confianza para tanto identificarte como autenticarte [1]. [Read more…]

Controles y auditoría en la identidad digital

Download PDF

Para esta cuarta entrega de este fascinante tema, que no es otro que la identidad digital, voy a abordar los controles y auditorias que se pueden implantar para la gestión de riesgos. En el post anterior traté de mostrar los 5 mayores riesgos que tiene hoy en día el área que me compete, pero para contrarrestar estos peligros existen unas estrategias que deben ser implementadas en las organizaciones. La primera tanda de medidas se centran en tratar de prevenir que los riesgos sean materializados [1].

  1. Definir estrategia de identidad corporativa. Para mantener una buena reputación online a nivel organizacional, se debe de tener una estrategia previa bien definida que contemple qué se desea transmitir. Se deben definir los objetivos en materia de identidad digital, diseñar una imagen de marca y seleccionar un nombre de dominio adecuado a su denominación social o marca. Además, se debe proteger este dominio con las herramientas existentes dentro de la propiedad intelectual e industrial para evitar el riesgo número 4 presentado en el post anterior (Registro abusivo del nombre de dominio). Para lograr esto se debe designar a un Community Manager y emplear los recursos materiales y humanos que sean necesarios.
  2. Interacción con los usuarios. Hoy en día la interacción con los usuarios en un entorno como Internet es algo esencial para una empresa pero se debe tener en cuenta que esta comunicación expone a la organización a críticas que pueden ser muy perjudiciales. Es por ello que se debe definir qué modelos comunicativos se van a usar y reflexionar sobre cuestiones como las siguientes:
    1. ¿Qué tono se va a utilizar en la interacción? (amigo, experto,…)
    2. ¿En qué tipo de casos se va a responder a los usuarios?¿De forma pública, privada y/o personalizada?
  3. Redes sociales. En este punto rescato el papel del Community Manager como parte fundamental a la hora de gestionar la identidad digital de una organización. El problema surge con el uso de estas redes por parte de los trabajadores de la entidad. Es por ello que en este punto se plantea la creación de una política interna de uso de redes sociales. En ella se establecen recomendaciones y obligaciones para hacer un buen uso de tan peligrosas redes y evitar así el riesgo número 5 del post anterior (fuga de información). Además se puede complementar esta política con un manual de buenas prácticas que aborde puntos como:
    1. Se debe cambiar la contraseña cada un determinado tiempo y no reutilizar claves de otros servicios.
    2. Si no se dispone de la autorización de la compañía, no dar a entender en RRSS que se habla en nombre de la misma.
    3. Se debe evitar criticar productos de la competencia de manera irresponsable.
    4. Se debe evitar entrar en debate con potenciales clientes.
  4. Cumplimiento normativo. Es esencial cumplir con las normativas existentes en el sector que desempeñe la entidad su labor pero además debe de tenerse siempre en cuenta la RGPD como base para no infringir los derechos de los ciudadanos europeos en cuanto a protección de datos.
  5. Implantar medidas de seguridad. Para tratar de evitar ciberataques es importante que las empresas estén preparadas. Para ello se deberían contemplar escenarios de crisis y procedimientos de respuesta como notificaciones de brechas de seguridad o de atención a peticiones. También es imprescindible contar con sistemas de recuperación ante desastres que no permitan que la identidad digital de la corporación se vea comprometida.

[Read more…]

Gestión de riesgos en la identidad digital

Download PDF

La probabilidad de que ocurra un contratiempo o de que alguien o algo sufra algún tipo de perjuicio o daño es algo inevitable. Esta ineludible posibilidad se denomina “riesgo”. Una vez comprendemos que el riesgo 0 es imposible, nuestra labor es tratar de reducir la probabilidad de que el contratiempo ocurra, disminuir sus efectos y saber qué hacer en caso de que pase. Y es de esto de lo que voy a hablar en este tercer post, dentro de la secuencia que estoy realizando sobre la identidad digital.

Primero de todo, mencionar que se debe actuar sobre 3 elementos diferentes a la hora de gestionar una buena reputación online y son los siguientes: el contenido online que yo genero, el contenido que se genera sobre nosotros por parte de terceros y el contenido que se genera en el marco de las relaciones con los demás.

Otra cosa que debemos tener en cuenta es que la identidad es contextual. Esto significa que puede generar un impacto negativo si se emplea en un contexto erróneo. Es por ello que mantener las identidades analógica y digital separadas entre sí es positivo [1].
Captura

Es el momento de volver a mencionar conceptos previamente citados en la introducción realizada en el primer post sobre Identidad Digital, pero esta vez explicando a fondo dichos riesgos.

  1. Suplantación de identidad digital. Esto ocurre cuando una persona se hace pasar por otra con el fin de obtener un beneficio [2]. Una posible aplicación de este hecho delictivo podría ser que alguien se hiciera pasar por la organización COMIDA y que bombardeara a clientes habituales de esta empresa por email o RRSS. Estos emails o mensajes pedirán al cliente que done una cantidad simbólica a un número de cuenta determinado para colaborar con un comedor social. De esta forma, la entidad COMIDA se vería afectada a pesar de posiblemente no ser consciente del suceso.
  2. Utilización de derechos de propiedad industrial por terceros no autorizados. Los derechos de propiedad industrial tienen una doble dimensión; permitir a su propietario su utilización e impedir a terceros usarlo. Si se infringe esto por un tercero, la entidad propietaria se convierte en víctima y deben denunciar a las autoridades. Esto puede ser cometido debido a la falsa sensación de que en Internet “todo vale” o por terceros malintencionados para divulgar elementos del negocio como patentes o secretos industriales.
  3. Amenazas a la reputación online. Esta amenaza se refiere a las acciones que pueden crear una opinión negativa en el target sobre una determinada organización o persona. Esto puede ser producido por diferentes entes:
    1. Por la empresa o persona en sí.
    2. Por terceros que publican información del sujeto.
    3. Por los internautas con los que nos relacionamos.

Estos tres puntos son los que he mencionado anteriormente que se debe actuar para lograr una buena reputación online, pero que también pueden hacernos lograr justo lo opuesto.

  • Registro abusivo del nombre de dominio. Hoy en día, la mayoría de las empresas cuenta con una página web. Esta página suele tener como nombre el de la marca en sí o el de sus productos. De esta forma, los usuarios pueden identificar de forma rápida la organización detrás de la página web. El problema está en que no existe ningún control a la hora de registrar el nombre del dominio. Por lo tanto, terceros pueden registrar de manera malintencionada nombres de dominio que coincidan con entidades reconocidas para confundir a los internautas. Esto se conoce como cybersquatting en el caso de que se extorsiona a la entidad target para vender el dominio por un valor mayor al real. Si el objetivo es que los usuarios entren por escribir mal el dominio (como por ejemplo, “facebok” en lugar de “facebook”) se denomina typosquatting. Este último ataque se realiza como base de phising.
  • Fuga de información. La imagen de una organización puede verse comprometida debido a una fuga de contenido sensible. El objetivo principal de esta práctica por parte del atacante suele ser extorsionar a la entidad. El origen de esta dañina fuga puede ser interno (insider threats) o externo (mediante malware o técnicas como la mencionada y popular phising) [3].
  • [Read more…]

    Importancia de la identidad digital en el ámbito empresarial

    Download PDF

    unboundid-digital-identity

    En este segundo post me centraré en analizar la importancia que tiene la identidad digital en el mundo empresarial. Para ello, haré referencia a noticias y artículos que ratifiquen que el tema en cuestión es de plena actualidad.

    Lo primero de todo, destacar la importancia que tienen hoy en día los datos. Estamos siendo bombardeados diariamente por términos como Big Data o IoT y esto se debe a que las empresas están comprendiendo el valor que tiene el uso de los datos. En el ámbito empresarial, los datos personales son considerados el nuevo petróleo [1]. Esto se debe a que los datos son cruciales en cualquier organización y su gestión un quebradero de cabeza para quienes tratan de garantizar la seguridad.

    Precisamente hoy, 12 de noviembre, aparece una noticia en El Correo que bajo el título “Uno de cada dos robos de datos es mediante suplantación de identidad” nos muestra que el phising sigue siendo hoy la modalidad de ataque más sencilla y preferida por los atacantes. Mandando un email a la víctima que simula ser de su banco, pide sus credenciales y terminan apropiándose de su identidad digital. Es importante la concienciación de los trabajadores para evitar esta práctica pero también tomar acciones por parte de la empresa como configurarlos sistemas de red de manera robusta. Esto evita que los atacantes puedan obtener direcciones de correo electrónico e, incluso, nombres de usuarios [2].

    [Read more…]

    Tempus

    Download PDF

    wp-image-2081697340

    Es difícil encontrar en Internet una definición clara y determinante de lo que es el “tiempo”. Algunas páginas webs plantean incluso definiciones muy antagónicas o recurren a diferentes perspectivas para tratar de definir (o, por qué no, limitar) un concepto tan abstracto y a su vez cotidiano.

    Desde un punto de vista filosófico, Aristóteles planteó “el tiempo” como el movimiento del todo (o de la esfera celeste) y como la esfera en sí misma. Esto quiere decir que rechaza la identificación del tiempo con el movimiento de la esfera (circunvolución), ya que si se toma una parte del movimiento de esta y no la circunvolución completa, aún se puede comprender el tiempo. Por otro lado, considera el tiempo a la esfera en sí misma porque todas las cosas suceden o están en el tiempo[1].

    Dejando de lado el punto de vista filosófico, la física define el tempus como la magnitud que sirve para medir la duración o la separación de uno o más acontecimientos. De esta forma se pueden ordenar en una secuencia y determinar si ocurren o no simultáneamente [2]. La mecánica relativista no acepta esta definición y considera que el tiempo varía dependiendo del observador, la referencia o hasta el punto en el que se encuentra el que observa.

    Podría seguir analizando diferentes puntos de vista a la hora de definir tan abstracto concepto pero centrémonos en lo que realmente motiva este post: la falta de orientación en torno a la persona que existe en el modelo de jornada laboral en nuestro país.

    El Estatuto de los trabajadores establece la jornada laboral en 8 horas/día y 40 horas semanales, pero este estándar puede ser modificado mediante convenios pactados. El problema de este modelo es que es tan solo una referencia, su aplicación no debiera ser generalizada. De hecho, la frecuencia de las jornadas extensas en nuestro país sitúa a los españoles entre los trabajadores que más trabajan (valga la redundancia) con 1695 horas anuales, pero con una pésima productividad por hora (en torno al 31,5%). La comparación con países europeos como Noruega (1424 horas y 79,9% de productividad) o Dinamarca (1410 horas y 55,3% de productividad) deja entrever la relación que hay entre menos horas diarias y la productividad de las mismas [3].

    Por si estos datos no fueran suficientes, estudios como el realizado por la OCDE concluye que “cuanto más trabajan las personas, más disminuye la productividad” [4], algo que parece evidente pero que no modifica las jornadas laborales en nuestro entorno.

    Sin embargo, una reducción de las horas excesiva produce resultados contraproducentes. Esto se debe a que al reducir la jornada pero mantener la carga de trabajo, el empleado puede trabajar más duro y lograr los objetivos pero puede sufrir de estrés.

    Por lo tanto, mi opinión al respecto es que debemos observar los casos de éxito y tratar de replicarlos en nuestro entorno, teniendo siempre en cuenta a la persona. Esto significa que con moderación y de manera paulatina, las jornadas deberían ser más flexibles y permitir al profesional elegir cuáles son sus horas productivas del día y, en la medida de lo posible, modificar el horario. Poner en el centro del asunto a la persona y conciliar su bienestar personal con el laboral es esencial y primordial.

    Invierte más tiempo en tu trabajo que trabajo en tu tiempo – Friedrich Dürrenmatt

     


    [1] https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-84712015000100014

    [2] https://concepto.de/tiempo-en-fisica/

    [3] https://www.europapress.es/economia/laboral-00346/noticia-espanoles-europeos-mas-horas-trabajan-ano-productividad-menor-20180614122314.html

    [4] https://www.bbc.com/mundo/noticias/2014/08/140801_vert_cap_productividad_trabajar_menos_horas_yv

    Riesgos de la identidad digital

    Download PDF

    La Real Academia Española (RAE) define “identidad” como el “conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás” [1]. La necesidad de demostrar nuestra identidad es algo a lo que estamos acostumbrados, por ejemplo, cuando queremos depositar nuestro voto en una urna o hasta para comprar una bebida alcohólica en un establecimiento y demostrar nuestra mayoría de edad. El Documento Nacional de Identidad (DNI) actúa como “llave” o estándar de confianza para verificar que somos quien decimos ser. La identidad, además de ser algo básico, es un derecho contemplado en la Convención sobre los Derechos del Niño, más concretamente en el Artículo 8 donde los Estados Partes “se comprometen a respetar el derecho del niño a preservar su identidad…”[2].

    Ahora bien, el tema que voy a tratar en este y los próximos posts va a ser la identidad digital y los riesgos que esta conlleva. Pero, ¿qué es la identidad digital? Este término se utiliza para referirse a todo lo que se manifiesta en el ciberespacio sobre un individuo u organización. Todas las actuaciones dentro del entorno digital (imágenes, comentarios, links visitados, etc.) conforman la denominada identidad o perfil digital [3].

    A nivel personal y de manera general, los seres humanos tendemos al positivismo y a tratar de mostrar lo mejor de nosotros. La repercusión de esto con las redes sociales y la era digital crece de forma exponencial al mostrar nuestra información a más gente de la que a priori podemos pensar. Hoy en día publicamos prácticamente todo lo que hacemos y realizando una sencilla búsqueda en google se puede crear un perfil tipo de cualquier persona; tenemos en nuestro perfil de LinkedIn nuestra cara más profesional, con nuestra formación y experiencia laboral, usamos Instagram para mostrar nuestros viajes y pasión por la fotografía, en Facebook aglutinamos como “amigos” a todo aquel que pase por nuestra vida, Twitter nos sirve para desahogarnos y en YouTube vemos a nuestros cantantes favoritos o aprendemos cómo hacer el nudo de una corbata. Todo lo que realizamos en la red deja una huella imborrable que nos perseguirá de por vida y que, como mucho, podremos eliminar de los buscadores ejerciendo el polémico “derecho al olvido”.

    El problema existente con la identidad digital a nivel personal no es que la gente comparta lo “mona” que puede parecer su tortuga nadando en la bañera, sino que hay otro tipo de perfiles en la red cuyos fines no son otros que realizar actos ilegales. Estos actos incluyen, por ejemplo, el ciberacoso y engloba otros como el grooming, sextorsión, sexting o hasta cyberbullying. Las infracciones con fines sexuales están regulados en el Código Penal en España desde 2013 con penas de entre seis meses a cuatro años de prisión en caso de que se atente contra la integridad sexual de un menor[4]. Otro delito común en la red es la suplantación de identidad, es decir, cuando una persona se hace pasar por otra con el fin de obtener un beneficio[5]. Esta práctica es muy común debido a lo accesible que están hoy en día los contenidos en la red. La identidad personal digital es tan importante como la física y debemos de prestar especial atención y denunciar en caso de que se infrinja la ley.

    La evidente necesidad de identificarte en los diferentes servicios web se logra generalmente mediante el tradicional alias y contraseña. Según una encuesta realizada por Accenture a 24.000 consumidores de 24 países, el 60% de los internautas considera que el método usuario clave es incómodo y molesto[6]. En los últimos años se han dado pasos en este ámbito desarrollando diferentes maneras de iniciar sesión usando incluso, contraseñas biométricas, pero la seguridad de dicho sistema menoscaba la comodidad del mismo.

    Dejando de lado la identidad personal en el ámbito digital, los próximos posts girarán en torno al riesgo de la identidad digital en el ámbito empresarial. De la misma manera que los individuos, las organizaciones deben también proteger su identidad para evitar problemas mayores y salvaguardar la reputación de la entidad. Analizaré las evidencias de la relevancia que tiene este aspecto en la industria y hablaré de los controles y la forma de auditar en torno a la identidad digital.

     


    [1] “Diccionario de la lengua española”, acceso el 22 de octubre de 2018. http://dle.rae.es/srv/search?m=30&w=identidad

    [2] “Convención sobre los Derechos del Niño”, acceso el 22 de octubre de 2018. http://www.un.org/es/events/childrenday/pdf/derechos.pdf

    [3] Avendaño, Eduardo, David Pérez Lázaro, and Bárbara Queizán. 2016. MEDIOS DE PAGO, SEGURIDAD E IDENTIDAD DIGITAL. Papeles de Economía Española., https://search-proquest-com.proxy-oceano.deusto.es/docview/1920753615?accountid=14529 (acceso el 22 de octubre de 2018).

    [4] “Ciberacoso, código penal y leyes al acoso”, acceso el 22 de octubre de 2018. https://ciberintocables.com/ciberacoso-codigo-penal/ 

    [5] “El delito de suplantación de identidad”, acceso el 22 de octubre de 2018. https://juiciopenal.com/delitos/suplantacion/delito-suplantacion-identidad/

    [6] “Los consumidores proclives a alternativas a contraseñas”, acceso el 22 de octubre de 2018. https://www.accenture.com/es-es/company-alternativas-a-contrasena