Mes: enero 2022
¿Tu negocio aún no tiene tienda on line? Descubre cómo adaptarlo al mundo digital
- El 21% de los consumidores españoles considera que el proceso de compra online les lleva mucho tiempo.
- El 76 % de los usuarios de Smartphone prefieren comprar en negocios cuyos sitios web móviles o app´s les permiten hacer compras rápidamente
Durante la pandemia los servicios que más se están buscando en Internet son parkings, ópticas, centros auditivos y negocios relacionados con la moda, Curioso, ¿no? Primero por los cierres, y luego por las restricciones de acceso a los locales, los propietarios tienen la necesidad imperiosa de adaptar sus negocios para vender on line. Se calcula que en torno al 50% de los consumidores buscan en su entorno que comercios permanecen abiertos y cuales han tenido que cerrar.
Dada la gran avalancha de búsquedas, los propietarios de negocios físicos con tienda on line –o que quieren tenerla- han caído en la cuenta de la importancia de detalles que, hasta ahora, habían pasado por alto: la velocidad del sitio, la importancia del diseño y la usabilidad de la página web, cómo gestionar las ofertas y promociones sin que supongan un cargo extra a la ya dañada economía de los propietarios de los negocios…
Los consejos de Google
O mejor dicho, del blog Think with Google. A través de un interesante contenido, el buscador da a sus usuarios una serie de consejos y advertencias para sacarle un mejor provecho a su tienda on line. En el mismo artículo, Google también facilita el acceso a una guía que pretende servir de ayuda a marcas y negocios para adaptarse a un mundo digital. De todos los consejos ofrecidos, los cinco más importantes serían:
- Priorizar los retos a los que se enfrenta una empresa
Entre todas las nuevas ideas que surjan, en cuanto al diseño y contenidos de una web, hay que centrarse primero en qué elementos pueden provocar una experiencia negativa en el cliente. A partir de ahí, pasar a optimizar para mejorar experiencia y rendimiento. Es importante dar uniformidad a los mensajes que se transmiten a través de todos los canales de la web. También, medir resultados.
- Optimizar la velocidad de la web
Eliminar etiquetas que no se utilizan, quitar funciones obsoletas, comprimir imágenes y textos (sin que estos pierdan calidad) o aplicar métodos sencillos de almacenamiento en caché HTTP mejorarán los tiempos de carga.
- Ofrecer una sencilla experiencia de pago
Un 21% por ciento de los españoles que consumen on line consideran farragosos los métodos de pago. Por este motivo, resulta importante asegurarse que los sistemas de procesamiento de pago son simples y sencillos. Y lo mismo puede decirse de los servicios de ayuda. Una buena manera de hacerlo sería utilizar bots de chat para informar a los clientes de las actualizaciones del servicio. Es importante ser transparente y compartir recursos útiles.
- Publicar ofertas de productos relevantes
Un 70% de los españoles afirma realizar la mayoría de sus compras on line. Un buen método de fidelización sería colgar en la página web promociones de los productos más demandados.
- Adaptar las promociones a los nuevos hábitos de compra
La pandemia ha modificado las costumbres y horarios de compra. Las campañas de marketing de una marca deben reflejar estos cambios. Sería interesante, por ejemplo, emplear herramientas automatizadas para responder a las demandas de los clientes en tiempo real.
Muchos detalles pueden parecer insignificantes, pero está demostrado que son muy importantes. Permiten diferenciarse de otros negocios y conseguir aumentar las ventas on line de un negocio.
Computación cuántica y Blockchain, verdades y mentiras
- Las computadoras cuánticas pueden realizar cálculos de una manera infinitamente más eficiente, logrando que toda la estructura de seguridad de claves se venga abajo.
- En la actualidad, el NIST, el Instituto Nacional de Estándares y Tecnología de EE.UU está creando un estándar de criptografía postcuántica que se espera esté listo entre finales de este año y 2024.
Octubre de 2019. El precio del Bitcoin se desploma tras publicarse un informe, en las páginas del Financial Times, en el que se afirma que Google y la NASA han logrado la supremacía cuántica… es decir, han conseguido desarrollar un ordenador cuántico capaz de realizar cálculos imposibles para un ordenador tradicional. El anuncio provocó la inmediata preocupación de quienes consideraron que este avance representaba una clara amenaza –y para muchos inmediata- para las criptomonedas y el sistema de cifrado que las protegen. ¿Qué hay de realidad y de mito en todo ello? Tratemos de explicarlo.
¿Qué es la computación cuántica?
Cuando hablamos de computación cuántica nos referimos a la disciplina encargada de desarrollar ordenadores a partir de las leyes de la física cuántica. Con la llegada de los ordenadores cuánticos se alcanzará la posibilidad de realizar tareas de cálculos combinando, de manera simultánea, todas las permutaciones posibles. Esto, evidentemente, pondrá en peligro la seguridad de comunicaciones y sistemas de archivo que, actualmente, se protegen mediante un sistema de cifrado o claves. Dichas claves, que pueden ser públicas o privadas, simétricas o asimétricas, se generan de manera psudoaleatoria a través de complejos cálculos. El desarrollo de los ordenadores cuánticos, permitirá desentrañar esas claves en apenas horas, con lo que este sistema de seguridad quedaría, en la práctica, invalidado.
La criptografía asimétrica utilizada en los sistemas de cifrado se basa en pares de claves, es decir, una clave pública y privada. Las claves públicas se pueden calcular a partir de su contraparte privada, pero no al revés. Esto se debe a la imposibilidad de realizar ciertos problemas matemáticos. Las computadoras cuánticas pueden realizar este tipo de cálculos de una manera infinitamente más eficiente, logrando que toda la estructura de seguridad de claves se venga abajo.
Criptografía normal frente a criptografía cuántica
La criptografía no cuántica –o normal– generalmente funciona cifrando un mensaje que sólo puede descifrarse mediante el empleo de una clave secreta. Para descifrar la clave cifrada de un sistema criptográfico moderno se necesita averiguar los factores de un número producto de dos números primos muy altos. Lo normal –y más seguro- para evitar el fácil descifrado de la clave es elegir números grandes. De este modo, con la capacidad de procesado de los ordenadores disponibles hoy en día, un algoritmo necesitaría más tiempo del que le queda al universo de vida para factorizar su producto. La vulnerabilidad de las llamadas claves débiles está, precisamente, en su facilidad para ser factorizada por un ordenador convencional. Además, y aún más importante, el constante avance de las matemáticas permiten una factorización cada vez más fácil.
La criptografía cuántica dotará –teóricamente- de una vulnerabilidad infinita a las claves. Y es que las claves asociadas a la criptografía cuántica se codifican a través de fotones que se transfieren entre los actores que desean compartir una información secreta. La seguridad del sistema se basa en el hecho de que, según el Principio de Indeterminación de Heisenberg, es imposible observar los fotones sin alterar su velocidad, su posición o destruirlos.
Impacto en el Blockchain
Será directo, siendo tres los riesgos fundamentales a afrontar:
- La computación cuántica permitirá a los hackers hacerse con claves privadas asociadas.
- Se abrirá la posibilidad de simplificar el cálculo de los hashes.
- Será posible, para un ordenador cuántico, hallar colisiones de los hashes (dos entradas a una función hash que proporcionan el mismo resultado).
Según todo esto, la adaptación del Blockchain a la era postcuántica necesitará aumentar su capacidad de almacenamiento y computación.
Las redes Blockchain, incluida la arquitectura de Bitcoin, se basan en dos algoritmos: el algoritmo de firma digital de curva elíptica (ECDSA) para firmas digitales y SHA-256 como función hash. Un ordenador cuántico podría usar el algoritmo de Shor para descifrar una clave privada a partir de la pública. Sin embargo, y según las estimaciones científicas más optimistas, incluso aun cuando se consiga en un futuro, no va a ser en los próximos 10 años.
Así es, no para mañana
De momento, conseguir las capacidad de desarrollar la capacidad de conseguir ordenadores capaces de romper los sistemas de cifrado más complejos –como, por ejemplo, los que protegen el sistema de criptomonedas, sistemas de comunicaciones….- es algo por conseguir. De momento y en la actualidad, la capacidad de los ordenadores cuánticos disponibles es del orden de 100 qubits (o bits cuánticos). Para ejecutar el algoritmo de Shor se necesitan muchos más, tal vez algunos millones dependiendo de su calidad. Las últimas expectativas esperan alcanzar el hito del millón de qubits a finales de esta década.
La comunidad criptográfica trata de aprovechar el tiempo. Sus miembros se dedican activamente a abordar este riesgo diseñando nuevos criptosistemas que puedan ejecutarse en ordenadores clásicos pero que no puedan ser atacados por ordenadores cuánticos. Es lo que se denomina criptografía postcuántica. En la actualidad, el NIST, el Instituto Nacional de Estándares y Tecnología de EE.UU., está creando un estándar de criptografía postcuántica que se espera que esté listo entre finales de este año y 2024.
Los ordenadores cuánticos no lo tendrán fácil
Conseguir que un ordenador cuántico funcione de manera la suficientemente precisa para conseguir sus objetivos (legales o ilegales) no será fácil- Se enfrentarán, principalmente con tres dificultades fundamentales:
- Corrección de errores:
Dada la propia naturaleza de la computación cuántica, tener la capacidad de corregir sus propios errores será de vital importancia para su correcto funcionamiento. Un solo fallo en un cálculo probablemente invalidará todo el proceso de cómputo.
- Observancia de los resultados
Íntimamente relacionado con los dos anteriores, la captura de los resultados del cálculo cuántico también entraña un riesgo de corrupción de datos.
- Interferencia
Durante el proceso de desarrollo de un cálculo cuántico, la más mínima perturbación en cuanto al funcionamiento del sistema (por ejemplo, un fotón errante o una onda de radiación electromagnética) desencadenará el error. Es un proceso llamado decoherencia. Para evitar esto, un ordenador cuántico deberá permanecer absolutamente aislado de cualquier interferencia externa durante la fase de cálculo.
Ciberseguridad, una pesadilla para las empresas del IBEX
- Las grandes empresas españolas, presentes en el IBEX, invierten el 20% de su presupuesto tecnológico en ciberseguridad.
- En España, de media, se producen cada día, 40.000 ciberataques. Un 70% de estos ataques tienen como objetivos a pymes.
Hoy en día muchas empresas, tanto grandes como medianas y pequeñas, disponen de canales digitales desde la que pueden gestionar un negocio desde el ordenador, la Tablet o el Smartphone. Este modo de operar la Economía posibilita que los ciberdelincuentes puedan amenazar a estos negocios con diferentes acciones de extorsión, chantaje…. En el caso de una pyme, uno de estos ataques puede significar, de media, un coste de unos 35.000 euros. Un duro varapalo de las que muchas no logran sobreponerse.
Sin embargo, pese a contar con más medios para defenderse, no por ser una gran compañía se está exento de este tipo de amenazas. Lo saben bien, por ejemplo, las grandes compañías que operan en el IBEX. Estas, pese a dedicar ya más de un 20% de su presupuesto tecnológico a tareas de ciberseguridad, ya se plantean, en el 70% de los casos –y según un reciente estudio de la consultora PwC- aumentar esta cantidad para el año que acabamos de comenzar. La ciberseguridad, es y será, una obsesión para la Economía.
2021, un año con muchos ciberataques
No hay más que echar un vistazo a las hemerotecas de los medios –o hacer una búsqueda rápida en Google escribiendo ciberseguridad como palabra de búsqueda-. En 2021 se han producido, en España, diversos ciberataques de importancia a grandes empresas, corporaciones y organismos públicos. Algunos ejemplos son el Servicio Público de Empleo Estatal (SEPE), el fabricante tecnológico Acer, la empresa de reparto a domicilio Glovo, el distribuidor de telefonía Phone House, la cadena de electrónica de consumo MediaMarkt, Telefónica, BBVA, Prosegur, la cadena SER, Everis, Mapfre, el Hospital Universitario de Torrejón de Ardoz… Y si salimos fuera de España, podemos hablar de casos cómo Tesla, Zoom, Twitter, Yahoo, Sony. Ni siquiera el Pentágono de Estados Unidos se ha librado.
La amenaza de los ciberataques no va a parar. Es más, se espera que crezca en un futuro próximo. Según diversos estudios, para el año 2025 el importe total de los costes asociados a ciberseguridad llegará a superar los 80.000 millones de euros en todo el mundo.
Las altas direcciones deben implicarse más
Es evidente que, a la hora de gestionar una estrategia de ciberseguridad, una gran compañía debe definir, a nivel básico, unos protocolos de ciberprotección de la información y datos de la compañía, teniendo clara la planificación de sus objetivos. Sin embargo, y en paralelo a estas prácticas, una gran empresa también debe disponer de un responsable de seguridad y de una comisión de riesgos que informen, directamente, a la alta dirección de posibles riesgos y amenazas…. Algo que no siempre ocurre.
Resulta básico que los principales directivos se impliquen, de manera directa, en la planificación de los sistemas de ciberseguridad de su empresa. Una de sus tareas debe ser desarrollar estrategias y modelos de capacitación capaces de concienciar a los empleados en materia de ciberseguridad… a través de cuyas acciones, se calcula, se producen un 60% de los ciberataques. Además, deben encargar auditorías externas, basadas en estándares internacionales, que puedan certificar las medidas de ciberseguridad que se adopten.
Algunas recomendaciones clave en materia de ciberseguridad
Además de lo ya dicho, toda empresa –y, sobre todo, las de mayor tamaño- deberían tener planes de respuesta a ciberataques que incluyan: protocolos de respuesta; planes de recuperación de desastres (con el fin de tratar de restaurar la normalidad del negocio en el menor tiempo y con el menor impacto posible); equipos de respuesta ante emergencias informáticas (CERT) o contratación de pólizas de ciberriesgo que protejan a la empresa frente a posibles efectos –ya sean económicos o de responsabilidad- que puedan surgir como consecuencia de un ciberataque.