Categoría: Consulting GCC

  • Eather One: el avión que utilizará la energía de fricción del aire para volar

    El diseñador polaco Michał Bonikowski ha descubierto cómo hacer de la aviación un modo de transporte más eficiente y respetuoso con el medio ambiente. La fricción entre el movimiento sobre la troposfera, la región más baja de nuestra atmósfera, y la estratosfera, donde vuelan los jets, ahora está siendo aprovechada como una fuente de energía limpia más nueva y tecnológicamente avanzada en su proyecto de avión «Eather One».

    Los aviones de tracción eléctrica han dejado de ser tan convenientes. Además, existen algunas dificultades con su autonomía, así como con el tiempo de carga y el peso de la batería. El autor del concepto, Eather One, cree que cargar baterías de aviones desde el aire podría ser una solución revolucionaria que cambiará el enfoque del desarrollo de los aviones en el futuro.

    Su proyecto Eather One está diseñado para utilizar esta fuente de energía limpia y convertirse en un logro sorprendente en la aviación en términos de reducción de emisiones de carbono. El concepto de avión está notablemente por delante de otras tecnologías en términos de emisiones de carbono, con energía bajo demanda debido a la posición de los jets en el aire y sus altas velocidades.

    Mikhail Bonikowski explicó que el aire en sí mismo es una excelente fuente de energía que se puede obtener de la fricción y vibración de la aeronave. Debido a que el avión funciona con fricción de aire, Eather One no tiene tanques de combustible ni motores grandes, lo que reduce el peso de los aviones y también proporciona un nuevo diseño elegante.

    “El aire está lleno de electricidad que puede obtenerse de la fricción creada por un avión en vuelo. En lugar de tanques de combustible, las alas pueden equiparse con nanogeneradores triboeléctricos que pueden generar energía utilizando las vibraciones de la estructura y la fricción creada al doblar las alas durante el vuelo. Esta energía será suficiente para alimentar varios pequeños motores eléctricos «.

    Eather One parece un avión ordinario, si no se tienen en cuenta los nanogeneradores en el diseño de sus alas. La energía estática fluye desde el casco durante el vuelo, la energía mecánica se convierte en energía eléctrica.

    No es un motor robusto, potente o una tecnología híbrida que empuja el avión a altas velocidades; es la fricción en las moléculas de aire en la troposfera y la estratosfera; almacenada en paquetes de baterías más pequeños, esta energía almacenada ayudará en el despegue y aterrizaje, los puntos sin fricción.

    Su creador se inspiró en la tecnología de reducción de carbono del modelo de avión Airbus Maveric, que funciona con motores de turbina de última generación. Hasta ahora, el principal problema para Bonikowski es el peso de la batería.

    “En este caso, la batería necesaria para el transporte solo debería cubrir las necesidades de despegue y aterrizaje. El propio vuelo podría generar la energía necesaria para su mantenimiento y, probablemente, para recargar las baterías”, explica el experto.

    El proyecto de momento existe solo en papel. Sin embargo, Bonikowski está convencido de que la fricción con el aire será la fuente de energía limpia y disruptiva que revolucione el mundo de la aviación en el futuro.

  • Smellicopter, los drones que podrián «oler explosivos» gracias a la antena de una polilla

    Se ha utilizado una antena de polilla para crear Smellicopter, un pequeño dron autónomo diseñado para detectar firmas químicas que indican explosivos sin detonar o personas atrapadas en lugares de difícil acceso después de un desastre natural.

    La mayoría de los sensores creados hasta ahora por personas no son lo suficientemente sensibles o rápidos como para poder encontrar y procesar olores específicos. En este caso, el drone capta los olores gracias a la polilla Halcón Manduca sexta, que tiene un olfato extremadamente sensible.

    “La naturaleza realmente saca del agua nuestros sensores de olores hechos por humanos”, dijo la autora principal Melanie Anderson, estudiante de doctorado en ingeniería mecánica de la Universidad de Washington. «Al usar una antena de polilla real con Smellicopter, podemos obtener lo mejor de ambos mundos: la sensibilidad de un organismo biológico en una plataforma robótica donde podemos controlar su movimiento». La polilla usa sus antenas para detectar sustancias químicas en su entorno y navegar hacia fuentes de alimento o posibles parejas.

    «Las células en una antena de polilla amplifican las señales químicas», dijo el coautor Thomas Daniel, profesor de biología de la Universidad de Washington que codirige la investigación doctoral. “Las polillas lo hacen de manera realmente eficiente: una molécula de olor puede desencadenar muchas respuestas celulares, y ese es el truco. Este proceso es súper eficiente, específico y rápido».

    Los investigadores colocaron polillas en un refrigerador para anestesiarlas antes de quitarles una antena. Una vez separada de la polilla viva, la antena permanece biológica y químicamente activa hasta por cuatro horas. Al agregar cables en cada extremo de la antena, los investigadores pudieron conectarlo a un circuito eléctrico y medir la señal promedio de todas las celdas de la antena. Luego, el equipo lo comparó con un sensor típico hecho por humanos colocando ambos en un extremo de un túnel de viento y emanando olores, un aroma floral y etanol, a los que ambos sensores responderían.

    «Desde la perspectiva de la robótica, esto es genial», dijo el coautor y co-asesor Sawyer Fuller, profesor asistente de ingeniería mecánica de la Universidad de Washington. “El enfoque clásico en robótica es agregar más sensores y tal vez construir un algoritmo elegante o usar el aprendizaje automático para estimar la dirección del viento. Resulta que todo lo que necesitas es agregar una aleta».

    El equipo creó un protocolo de «lanzamiento y aumento» para el dron que imita cómo las polillas buscan olores. Smellicopter comienza su búsqueda moviéndose hacia la izquierda una distancia específica. Si nada pasa un umbral de olor específico, Smellicopter se mueve hacia la derecha por la misma distancia. Una vez que detecta un olor, cambia su patrón de vuelo para dirigirse hacia él.

    Cuatro sensores infrarrojos ayudan a Smellicopter a evitar obstáculos; si algo se acerca a unos 20 cm del dron, cambia de dirección pasando a la siguiente etapa de su protocolo. En lugar de GPS, Smellicopter usa una cámara para inspeccionar su entorno, lo que hace que el dron sea adecuado para explorar espacios interiores o subterráneos como minas o tuberías.

    Hasta ahora, el Smellicopter ha logrado alcanzar con éxito la fuente de un olor en el 100% de los casos y no solo eso, sino que el dispositivo puede detectar sustancias químicas potencialmente peligrosas en el aire, especialmente en circunstancias en las que los humanos no son lo suficientemente sensibles o lo suficientemente rápidos para ubicarlos.

    En general, esto hace que los drones cyborg sean ideales para los casos en los que se requiere que los dispositivos naveguen fácilmente por áreas que se consideran demasiado pequeñas, peligrosas o inseguras para los humanos, como edificios inestables, zonas donde pueden haber explosivos o estructuras dañadas por desastres naturales.

     

  • El turismo internacional cayó a niveles de 1990 a consecuencia de la pandemia

    Los últimos datos de la agencia de Naciones Unidas para el Turismo (OMT) muestran que los destinos en todo el mundo vieron como el número de turistas caía en 900 millones entre enero y octubre en comparación con el mismo período de 2019. Esto representa una caída del 72% en las llegadas internacionales durante los primeros diez meses del año, en lo que ha sido catalogado como el peor año en la historia del turismo.

    Sobre la base de la evidencia actual, la OMT predice que las llegadas internacionales disminuirán entre un 70% y un 75% durante todo 2020, lo que devolverá el turismo mundial a los niveles de hace 30 años. Esto equivale a 1000 millones de llegadas menos y una pérdida de 1,1 billones de dólares en ingresos del turismo internacional, lo que a su vez genera una pérdida económica de 2 billones de dólares en el PIB mundial.

    Antes del brote de coronavirus, el sector turístico mundial había experimentado un crecimiento casi ininterrumpido, desde 1980, el número de llegadas internacionales se disparó de 277 millones a casi 1.500 millones en 2019. Incluso las dos crisis más grandes de las últimas décadas, la epidemia de SARS de 2003 (con 2 millones menos de llegadas internacionales de turistas) y la crisis financiera mundial de 2009 (con 37 millones menos y con una pérdida diez veces menor que en la crisis actual), no representaron un golpe tan fuerte para el sector turismo como la pandemia de COVID-19.

    La OMT también analizó las variaciones regionales; Asia y el Pacífico, la primera región en sufrir el golpe de la pandemia y la que tiene el mayor nivel de restricciones a los viajes hasta la fecha, registró una disminución del 82% en llegadas durante los primeros diez meses de 2020, seguida de Oriente Medio (73%), África y Europa (69%) y América (68%).

    Los datos revelaron casos de recuperación de corta duración en los meses de verano, con Europa registrando disminuciones más pequeñas del 71% y 67% en julio y agosto, seguida del 72% y 76% en septiembre y octubre.

    El continente americano también han experimentado alguna mejora, registrando continuamente menores disminuciones desde junio debido a la reapertura de destinos, incluidos los pequeños estados insulares del Caribe.

    Por el contrario, Asia Pacífico ha seguido experimentando descensos de casi el 100% en septiembre y octubre, lo que está vinculado al cierre de fronteras en China y otros destinos importantes de la región.

    Los datos sobre el gasto del turismo internacional siguen reflejando una demanda muy débil de viajes al exterior. Sin embargo, algunos grandes mercados como Estados Unidos, Alemania y Francia han mostrado algunos signos de recuperación en los últimos meses. Además, la demanda de turismo nacional sigue creciendo en algunos mercados como China y Rusia.

    Zurab Pololikashvili, Secretario General de la OMT, comentó: “Desde el comienzo de esta crisis, la OMT ha proporcionado a gobiernos y empresas datos fiables que muestran el impacto sin precedentes de la pandemia de COVID-19 en el turismo mundial. A pesar de que la noticia de una vacuna aumenta la confianza de los viajeros, aún queda un largo camino hacia la recuperación. Por lo tanto, debemos redoblar nuestros esfuerzos para abrir fronteras de manera segura y, al mismo tiempo, apoyar los empleos y las empresas del turismo. Cada vez es más evidente que el turismo es uno de los sectores más afectados por esta crisis sin precedentes”.

    “Es esencial un enfoque coordinado para aliviar y eliminar las restricciones de viaje siempre que sea seguro hacerlo. Esto no solo abrirá los destinos al turismo nuevamente, sino que reglas claras y consistentes entre países contribuirán en gran medida a recuperar la confianza en los viajes internacionales y aumentar la confianza del consumidor».

    Igualmente, a principios del mes pasado, la OMT publicó un informe que revela que el 70% de los destinos de todo el mundo han aliviado las restricciones de viaje en respuesta a la pandemia de Covid-19.  Según la última investigación, la proporción de destinos cerrados ha caído del 82% a finales de abril de 2020 al 18% a principios de noviembre (expresado en porcentaje de llegadas internacionales).

    Con base en los escenarios para 2021-2024, el organismo predice un repunte en el turismo internacional para la segunda mitad de 2021. No obstante, reconoce que puede que se necesiten entre 2,5 y 4 años para volver a los niveles de 2019.

  • La carrera de vacunación Covid-19. Quiénes van adelante

    Como resultado de los primeros esfuerzos  que se hicieron para asegurar candidatos a vacunarse, un rápido progreso de aprobación por parte de las autoridades y una infraestructura eficaz para la administración de las mismas, algunos gobiernos ya han avanzando en sus planificaciones para la vacunación masiva contra el Covid-19. El sitio web ‘Our World in Data‘ ha estado al tanto de los hitos y sus hallazgos muestran que Israel está liderando la carrera para alcanzar el umbral del 60-70 por ciento necesario para suprimir la propagación del Covid-19 entre la población en general.

    Hasta el 4 de enero, Israel administraba 14,14 dosis por cada 100 de sus ciudadanos, unos 1,25 millones en total. Esa es la tasa más alta de vacunación Covid-19 hasta ahora, considerablemente más que las 3,57 dosis por cada 100 habitantes de Bahrein, que ocupa el segundo lugar, y las 1,39 dosis por cada 100 ciudadanos del Reino Unido al 3 de enero. Sin embargo, las cosas podrían cambiar rápidamente en este último, dado que ha comenzado a administrar la vacuna menos costosa y flexible de la Universidad de Oxford / Astra Zeneca. En los Estados Unidos, la tasa de vacunación es de 1,28 inyecciones por cada 100 personas al 2 de enero.


    Sin embargo, Israel es el que marca el ritmo en este momento y el país comenzó a vacunar el 19 de diciembre, administrando alrededor de 150.000 por ciento desde entonces. Israel obtuvo una ventaja sobre otros países después de negociar desde el principio el suministro de la vacuna Pfizer / BioNTech. El lanzamiento ha demostrado ser un éxito debido al excelente sistema de salud del país y al entusiasmo de la población por la vacuna. El director general del Ministerio de Salud, Hezi Levy, dijo que la respuesta ha sido tan positiva que la velocidad de la campaña de vacunación tendrá que reducirse para conservar las existencias. El primer ministro Benjamin Netanyahu dijo que la velocidad y el éxito del programa pueden permitir que Israel salga de la pandemia ya en febrero.

    La velocidad a la que se desarrollaron las primeras vacunas COVID-19 fue extraordinaria.  La vacuna contra el sarampión se encontró con relativa rapidez: pasaron solo 10 años desde el descubrimiento del patógeno hasta el desarrollo de la primera vacuna. Pero para la fiebre tifoidea tomó más de un siglo, y para algunas enfermedades de las que conocemos los patógenos durante más de un siglo (como la malaria), todavía no hemos encontrado una vacuna eficaz.

    El desarrollo de una vacuna contra COVID-19 ha sido mucho más rápido que el desarrollo de cualquier otra vacuna. En menos de un año ya se han anunciado varias vacunas exitosas y se han aprobado para su uso en muchísimos países. La esperanza es que aún más fabricantes desarrollen vacunas contra el  COVID-19. Esto será importante porque eventualmente una gran parte de la población mundial necesitará o requerirá recibir una vacuna contra el COVID-19.

    El seguimiento de las tasas de vacunación contra COVID-19 es crucial para comprender la escala de protección contra el virus y cómo se distribuye en la población mundial. Una base de datos global y agregada sobre las tasas de vacunación contra COVID-19 es esencial para monitorear el progreso, pero lamentablemente aún no está disponible. Por lo tanto, las fuentes de datos se obtienen a partir de la información suministrada por los mismos gobiernos e instituciones involucradas en el suministro  e implementación de la misma, que son citadas en Our World in Data. De lo que estamos seguros, es que en Panamá, no se ha comenzado y posiblemente en 90 días se registren los primeros envíos.

  • ¿Se acerca una pandemia cibernética?

    2020 será recordado como un año singularmente disruptivo, pero no solo por la crisis de salud mundial, sino porque el mundo online se transformó digitalmente, con un cambio exponencial que se aceleró en el hogar y el trabajo a través del ciberespacio.

    La magnitud de este conjunto general de tendencias de Internet en línea ha revelado muchos beneficios positivos. Pero los impactos negativos en la seguridad cibernética de estos cambios en línea han llevado a muchos expertos a resumir los eventos combinados de este año como una creciente «pandemia cibernética».

    En esta perspectiva de fin de año, los cambios globales en las personas, los procesos y la tecnología al pasar a las transacciones digitales desde casa han sido una especie de “Caballo de Troya” para los ciberdelincuentes, lo que ha resultado en una gran cantidad de ataques de ransomware, violaciones de datos y incluso ataques muy sofisticados patrocinados por el estado-nación.

    El más grande de todos ellos ha salido a la luz a finales de este año, cuando la empresa de ciberseguridad FireEye reveló este mes que se convirtió en un objetivo de los piratas informáticos que accedían a las herramientas que la empresa utiliza para probar la seguridad de sus clientes.

    Si bien aún se está determinando la escala y el tamaño del ataque, se ha descubierto que no se trata de un ciberataque ordinario que afecte a una sola organización. Según un informe de The Wall Street Journal, presuntos piratas informáticos rusos instalaron un malware en el software Orion vendido por la empresa de gestión de TI SolarWinds y accedieron a datos confidenciales pertenecientes a varias agencias gubernamentales de EE. UU., al menos seis departamentos del gobierno de EE. UU., incluidos los de energía, comercio, tesorería y estado, han sido violados. Las redes de la Administración Nacional de Seguridad Nuclear también fueron atacadas, al igual que, al menos un hospital y una universidad.

    Se informó también que, decenas de empresas de seguridad y otras de tecnología, así como organizaciones no gubernamentales se vieron afectadas, según informó Microsoft el jueves pasado. Si bien los más afectados por el ataque se encontraban en Estados Unidos, la compañía afirmó que había identificado víctimas en Canadá, México, Bélgica, España, el Reino Unido, Israel y los Emiratos Árabes Unidos. Al menos 24 grandes empresas, incluidos gigantes tecnológicos como Intel, Cisco, VMware y Nvidia, instalaron el software con código malicioso, según el informe.

    «Este ataque es diferente de las decenas de miles de incidentes a los que hemos respondido a lo largo de los años», dijo el director ejecutivo de FireEye, Kevin Mandia, en un comunicado. El presidente de Microsoft, Brad Smith, dijo que este último ataque cibernético es efectivamente un ataque a los EE. UU. y su gobierno y otras instituciones críticas, incluidas las empresas de seguridad.

    El hackeo de criptomonedas de Twitter a mediados de año fue otro incidente importante que reveló cuán vulnerable era el ciberespacio. La plataforma de redes sociales reveló que se trató de un «ataque de ingeniería social coordinado» de personas que atacaron con éxito a algunos de los empleados de la compañía con acceso a sistemas y herramientas internos. En este ataque, se piratearon simultáneamente las cuentas de las principales figuras públicas, como Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos, Apple y Uber para difundir una estafa de criptomonedas.

    Otro ejemplo específico proviene de la Organización Mundial de la Salud (OMS), que informó un aumento de cinco veces en los ciberataques a fines de abril de 2020. «Desde el inicio de la pandemia de COVID-19, la OMS ha visto un aumento dramático en la cantidad de ataques cibernéticos dirigidos a su personal y estafas por correo electrónico dirigidas al público en general. Esta semana, se filtraron en línea unas 450 direcciones de correo electrónico y contraseñas activas de la OMS, junto con miles de otras personas que trabajan en la respuesta al nuevo coronavirus”.

    Incluso la investigación y distribución de la vacuna Covid-19 atrajo la atención de los ciberdelincuentes. Microsoft reveló en noviembre que detectó ciberataques de actores estatales contra siete empresas destacadas directamente involucradas en la investigación de vacunas y tratamientos para Covid-19. Los objetivos incluyen compañías farmacéuticas e investigadores de vacunas líderes en Canadá, Francia, India, Corea del Sur, los EE. UU. e India, y provienen de Strontium, un actor originario de Rusia, y dos originarios de Corea del Norte llamados Zinc y Cerium.

    Por si fuera poco, recientemente la empresa de ciberseguridad Check Point, alertó de un nuevo malware que se reproduce a través de un mecanismo que tiene la aplicación de mensajería instantánea WhatsApp, y que roba a las víctimas su cuenta, aprovechando la confianza que tienen en sus contactos. Cuando una persona cambia de teléfono y quiere transferir su cuenta de WhatsApp, la empresa de tecnología envía una autenticación por SMS al número de teléfono anterior para que pueda ingresar. El proceso le permite modificar la aplicación de mensajería instantánea de un número a otro. Sin embargo, también abre la puerta para que el ciberdelincuente acceda a la cuenta de la víctima.

    “Lo primero que hay que saber sobre este ciberataque es que el principal activo del ciberdelincuente es aprovechar la confianza de la víctima. Es por ello que la forma de llevar a cabo este ataque se basa en que, anteriormente, este ciberdelincuente ha logrado atacar a uno de los contactos de la víctima en cuestión de robarle todos los números de teléfono que tenía”, dice el director técnico de Check Point para España y Portugal, Eusebio Nieva.

    Dicho esto, es de esta forma que los ciberdelincuentes utilizan el número de teléfono para escribir a WhatsApp y solicitar el código SMS para su autenticación. Posteriormente, pretendiendo ser un contacto conocido, se comunican con la víctima solicitando el código, argumentando que se han equivocado al enviarlo. Cabe señalar que la recuperación de la cuenta no es fácil. “La única forma sería hablando con WhatsApp para informarles del robo de la cuenta y que cancelen automáticamente dicha cuenta con ese número de teléfono”, dice el especialista.

    En el nuevo año que llega, no hay indicios de que estos ataques vayan a ralentizarse de ninguna manera, lo que solo resalta la importancia de fortalecer el ciberespacio con mayor seguridad con nuevas herramientas y políticas.

  • El cascanuez no sólo es ballet navideño. También es una brillante historia empresarial para aprender

    Ernst Theodor Amadeus Hoffmann, fue un jurista y escritor romántico que escribió la historia “Cascanueces y el rey de los ratones” en 1815, que luego inspiraría la obra musical de Piotr Ílich Chaikovski en 1890 y su coreografía en 1891, a cargo de Lev Ivanov. La ópera se presenta hasta el día de hoy en cada Navidad en los teatros y las salas de conciertos del mundo entero. Se lo conoce como el ballet navideño.

    Sin embargo, y más allá de Chaikovski existe otra historia real: es la que cuenta la tradición para uno de los hobbies preferidos de los alemanes durante la Navidad: abrir nueces con hombrecitos de madera: los famosos «Cascanueces».

    Provenientes de la región de la Erzgebirge, en la frontera entre Alemania y la República Checa, los cascanueces son de aquellos objetos navideños que nunca faltan y de aquellos sobrevivientes a los artículos mucho más efectivos que la modernidad impone: son aquellos objetos de expresiones simples, colores llamativos, estilo y funciones concretas: cascar – nueces, que viven en una frontera indefinida entre forma humana y artilugio, entre objeto decorativo y herramienta.

    Y si bien ya nada inventado ha sobrevivido a las copias y masificación provenientes de las manufacturas chinas, una familia de Hohenhameln, en Baja Sajonia, diseña y produce los más locos cascanueces del siglo XXI, sobreviviendo a la modernidad, la tecnología y las nuevas costumbres. La empresa Steinbach Holzgalanteriewarenfabrik lleva diseñados más de 600 cascanueces en sus más de 180 años de historia.

    Somos el principal productor en Alemania”, solía decir con orgullo Karla Steinbach, quien junto a su hija Karolin, representaban a la sexta y la séptima generación de fabricantes de estos instrumentos.

    Pero como toda historia exitosa empresarial, esta familia no producía cascanueces inicialmente. Eran mineros.

    La zona vivía principalmente de la minería, rubro que comenzó a decaer a fines del siglo XVIII; el desplome de esta industria obligó a la población a buscar otras fuentes de ingresos. Así que sus ciudadanos tallaban en las largas y frías noches de invierno diversas decoraciones de madera: pirámides navideñas y hombrecillos fumadores;  el contexto económico y social de la Erzgebirge se encontraba en pleno cambio cuando la primera generación de cascanueces comenzaba a producirse y al que el nombre de la zona respondía: “Cordillera de los metales”. De allí que los primeros cascanueces fueran representaciones de mineros o guardabosques.

    La historia de los cascanueces es una historia de mercadeo: después de la Segunda Guerra Mundial, los soldados americanos estacionados en Alemania, llevaban los cascanueces a EE. UU. como los típicos regalos alemanes.

    La historia de los cascanueces es además una de migraciones y desencuentros: después de la 2a Guerra Mundial , la ciudad occidental de Hohenhameln se convertiría en el hogar de la empresa y también asiento de los mejores y más arriesgados negocios.

    El padre de Karla sería el pionero de los viajes trasatlánticos de los cascanueces: intentando tender puentes entre ambas regiones, los nuevos cascanueces de la década de 1950 personificarían a personajes de la política estadounidense, así como militares.

    El “gancho” perfecto para una sociedad que buscaba la estabilidad post-guerra y las nuevas generaciones de migrantes europeos en Estados Unidos comenzaban a construir sus identidades en movimiento. Mucha gente comenzó a coleccionar los Cascanueces Steinbach donde esperaban con impaciencia cada año y los nuevos modelos. Entonces Herr Steinbach tuvo otra gran idea. Pensó en las necesidades y deseos de los coleccionistas y decidió que algunos de los cascanueces de Steinbach deberían ser ediciones limitadas.

    Eso hizo que los cascanueces de Steinbach fueran únicos y aumentó la capacidad de colección y, más tarde, aumentó considerablemente el valor de muchos artículos. Por esto los entusiastas de los cascanueces Steinbach tenían un motivo más para coleccionar sus productos. El primer cascanueces Steinbach de edición limitada fue King Ludwig II con 3000 piezas. Fue un gran éxito y el club de fans de los cascanueces de Steinbach aumentó enormemente.

    En la actualidad, Steinbach es el mayor fabricante de cascanueces de Alemania, aún cuando llegó a tener más de 300 empleados, hoy unas 60 personas trabajan en la instalación de Hohenhameln y en la antigua, junto a la frontera con la República Checa, en Marienberg, reabierta tras la reunificación.

    El cascanueces original se construye en 130 etapas. Cada figura está formada por 60 piezas de madera de abeto y haya. La barba y el pelo son de pelo de conejo. Se pintan a mano. Los originales, procedentes de los Montes Metálicos, cuestan como mínimo 70 euros. Cada año, se crean nuevos modelos para coleccionistas, como Darth Vader, del cual hay 350 versiones diferentes.

    Pero como toda historia empresarial de éxito, no está completa si en algún momento de la misma no interviene el gobierno. Y aquí el comienzo del casi final de la exitosa compañía: “Apenas podemos creer que así termine ahora. Hasta hace poco no habíamos perdido la esperanza de encontrar una solución ”, decía en 2016 Karla Steinbach, sobre la quiebra y venta de la tradicional empresa familiar .

    Credit. webpage Steinbach

    La introducción del salario mínimo siempre se cita como la razón de las dificultades financieras. «Eso es básicamente cierto, pero es una explicación demasiado breve. Habríamos logrado pagar el salario mínimo a todos los empleados. A partir de esto, sin embargo, resultó que la relación que se establecía con los salarios de aquellos que tenían salarios más altos , estaban insatisfechos con él ”, describe Steinbach. Eso provocó grandes tensiones internas. Ella también habría estado dispuesta a aumentar el salario de estos empleados, «pero eso no fue posible de una vez. Teníamos una especie de plan de tres años, pero no todos lo aceptaron», dijo Karla Steinbach.

    “Me gustaría agradecer a todos los empleados que han trabajado para nosotros durante tanto tiempo y se han mantenido fieles a nosotros. Realmente me hubiera gustado seguir ofreciéndoles una perspectiva ”, decía una decepcionada Karla el año de la bancarota. Durante ese momento difícil, el joven empresario Rico Paul de Dresde se interesó por Steinbach. Se enteró de la quiebra y el cierre de la fábrica por un periódico estadounidense. De inmediato supo que la marca Steinbach, la empresa y esos hermosos cascanueces, debían ser rescatados.

    Junto con algunos empleados, algunos antiguos clientes y proveedores, creó un concepto para mantener la tradición, pero también para hacerla más moderna.

    La marca tiene una nueva firma con un fuerte conocimiento de los valores tradicionales. El logotipo se modernizó, los envases, folletos y catálogos adquirieron un nuevo diseño elegante. Nuevos colores, formas y fuentes embellecen el desempeño de la empresa. La reinvención de la empresa descansa sobre el concepto “Queremos llevar la magia de las Montañas Metálicas a los hogares de las personas en todo el mundo”.

    Mientras tanto, Steinbach Volkskunst GmbH volvió a convertirse en una empresa familiar. Un milagro navideño, desde que pocas empresas logran sobrevivir ante un brusco cambio en las reglas de juego como lo es la intervención estatal en los negocios.

    Nuestro deseo navideño y para el próximo año es por más empresarios entusiastas y creativos y menos gobiernos en nuestras vidas. Así emerge una sociedad próspera y cooperativa. Teniendo ello, tenemos paz y amor en nuestras familias. Salud y felicidad para todos de parte de todo el equipo de Goethals Consulting y GCCViews.

  • Según el FMI, su calificación en la APC podría definirse por sus actividades en las redes sociales.

    Los datos tradicionales utilizados para la calificación crediticia podrían ser reemplazados por procesos impulsados ​​por IA basados ​​en búsquedas en línea o historiales de compras.

    Mientras muchas compañías tecnológicas, desde Facebook hasta Apple, están observando de cerca los servicios financieros, el Fondo Monetario Internacional (FMI) se ha estado preguntando qué aspectos de la tecnología van a cambiar las finanzas en los próximos años.

    Los investigadores del FMI, han destacado por qué las fintech han surgido en la última década a medida que los bancos físicos se han ido reduciendo y describen cómo los teléfonos inteligentes, la búsqueda en línea y las redes sociales han ayudado a impulsar la innovación financiera mediante el uso de datos no financieros, como el tipo de navegador de un usuario, el dispositivo que se utiliza, el historial de búsquedas en línea de una persona y sus compras.

    Cuatro investigadores examinan los resultados de un documento de trabajo que explora la relación en constante evolución entre finanzas y tecnología. “Estudiamos los efectos del cambio tecnológico en la intermediación financiera, distinguiendo entre innovaciones en información (recolección y procesamiento de datos) y comunicación (relaciones y distribución)”, escriben los expertos en su estudio.

    El uso de datos no financieros como «el tipo de navegador y hardware que se utiliza para acceder a Internet» o «el historial de búsquedas y compras en línea», que luego se incorporan a la tecnología impulsada por la inteligencia artificial y el aprendizaje automático, podría «promover la inclusión financiera, por ejemplo, permitiendo más crédito a los trabajadores informales y empresas en las zonas rurales», escriben Arnoud Boot, Peter Hoffmann, Luc Laeven y Lev Ratnovski en una publicación en el blog del Fondo Monetario Internacional (FMI).

    Su puntaje crediticio basado en IA basado en búsquedas web es solo una de las propuestas en el documento, que argumenta que la pandemia Covid-19 está «acelerando la transformación tecnológica de la industria financiera y analiza cómo el FMI puede «salir adelante» de los problemas que esto podría crear.

    Los investigadores argumentan que si los prestamistas tienen una mejor idea de la historia completa de un cliente, pueden estar más dispuestos a ser indulgentes con ellos. «Los bancos tienden a amortiguar los términos de crédito para sus clientes a largo plazo durante las recesiones», escriben. Estos métodos pueden ser superiores a las evaluaciones de riesgo crediticio tradicionales y ayudar a brindar crédito a personas que los bancos ignoran o no tienen forma de evaluar. Según el FMI, hay 1.700 millones de adultos no bancarizados en el mundo.

    Fintech y el uso de información alternativa para evaluar la solvencia crediticia no es una técnica nueva, por lo que el FMI simplemente está estudiando la evolución del mercado fuera de los bancos tradicionales y sus implicaciones políticas a medida que empresas como Facebook y Amazon comienzan a conocer la vida financiera de los clientes más que los bancos.

    «La innovación en la comunicación está impulsada por la variedad de plataformas digitales en las redes sociales, la comunicación móvil y las compras en línea que han penetrado gran parte de la vida cotidiana de los consumidores, aumentando así su huella digital y los datos disponibles», investigadores Boot, Hoffmann, Laeven y Ratnovski escriben en el blog. «Plataformas como Amazon, Facebook o Alibaba incorporan cada vez más servicios financieros a sus ecosistemas, lo que permite el surgimiento de nuevos proveedores especializados que compiten con los bancos en pagos, gestión de activos y provisión de información financiera».

    Los investigadores no explicaron por el momento cómo funcionaría un sistema de este tipo en la práctica. ¿Facebook, por ejemplo, se comunicaría directamente con nuestras instituciones financieras o tendríamos que recopilar y proporcionar los datos? Algunos también argumentan que pinta una imagen de un futuro muy distópico, aunque los investigadores explican que este seguimiento sería por nuestro propio bien, al brindar en un futuro, acceso a más servicios financieros y al alcance de todos.

  • Comportamiento de la tecnología en las empresas latinoamericanas durante COVID-19 y perspectivas para 2021

    La contingencia sanitaria global, ocasionada por la pandemia, llevó a las empresas a utilizar la tecnología como su mayor aliado. Pero ¿qué tan resilientes han sido las organizaciones empresariales en la región latinoamericana?

    En un estudio realizado por Zoho Corporation se consultó a empresarios, directivos, tomadores de decisión y operarios de más de 305 empresas de Argentina, Chile, Colombia, México, Perú, Venezuela y de otros países de habla hispana en América Latina, para conocer cómo enfrentaron esta pandemia con el uso de la tecnología y qué perspectivas tienen para el 2021.

    Entre los sectores comerciales a los que pertenecían los participantes destacan los de tecnologías (22%) y servicios (20%), seguido por el comercio y la industria. El 71% de las organizaciones consultadas están compuestas por hasta 50 empleados, el 10% entre 51 y 250 empleados y el 18% por más de 250 empleados.

    Según el sondeo realizado por Zoho Corporation, el 72% señaló que su compañía adquirió herramientas tecnológicas durante la pandemia para mantener sus actividades de forma regular a través de la nube, implantar modelos de trabajo remoto o garantizar la seguridad de los empleados que debían ir a sus instalaciones.

    «A pesar de este alto porcentaje de organizaciones que adoptaron nuevas tecnologías y que el 93% señaló que les facilitaron su trabajo durante el confinamiento, más del 70% afirmó que considera probable que cambien de instrumentos tecnológicos en los próximos meses, porque necesitan otros que se adapten de manera más adecuada a sus necesidades o requieren otras funcionalidades”, comentó Carla García, Directora de LATAM Business Development en Zoho.

    La ejecutiva añadió otras conclusiones del estudio:

    • Las herramientas tecnológicas enfocadas en la comunicación personal, como llamadas, videollamadas y webinars, han sido las más usadas entre los encuestados, con el 82%. Estas aplicaciones superaron a las utilizadas para comunicación escrita (mensajería instantánea y chats) y de asistencia remota, que fueron nombradas por 61% y 58% de los consultados, respectivamente.
    • Respecto a las aplicaciones que se comenzaron a utilizar durante la emergencia, sobresalieron las alojadas en la nube, tales como las de colaboración (36%); las de gestión de proyectos (21%) y las de administración de recursos humanos (13%).
    • El 26% de los encuestados aseguró que la tecnología actual de sus empresas no está preparada para desempeñar sus labores durante una nueva normalidad, principalmente porque «le faltan funcionalidades” o es «demasiado compleja”, según sus perspectivas.
    • El 73% de los ejecutivos manifestó que, una vez superada la situación de la pandemia, lo más viable será desarrollar modelos mixtos de trabajo.
    • El 70% de los empresarios calificó como próspero o promisorio el 2021.

    «Los hallazgos de la encuesta de implementación de herramientas tecnológicas en las empresas durante la emergencia del Covid-19 destacan el protagonismo que tuvo este sector en el ejercicio de darle continuidad a las operaciones de cada compañía y también se evidencia la intención casi generalizada de adquirir o mejorar estos instrumentos en el corto plazo”, afimó García.

    Al hablar de opciones específicas, la ejecutiva sostuvo que Zoom (85%), Microsoft Office 365 (62%), Skype (52%), G-Suite (36%) y Zoho One (26%) fueron los productos tecnológicos más nombrados al preguntar por el uso frecuente de herramientas tecnológicas durante la pandemia.

    Agregó que el 35% de los encuestados manifestó que, aunque le gustan sus soluciones tecnológicas actuales, le interesaría probar algunas diferentes. El 25% dijo que, pese a que sus tecnologías les han servido, ahora necesita un sistema con mejores características. El 12% afirmó que definitivamente necesita una opción personalizada, que se adapte de manera más precisa a las necesidades de la empresa. Por otro lado, el 7% dijo ser indiferente o que no le interesa cambiar de solución.

    Adicionalmente, García señaló que, el 24% de los encuestados señaló que la tecnología vigente en su empresa no está preparada para desempeñar sus labores en la nueva normalidad, al opinar que le faltan funcionalidades, y otro 2% dijo que las herramientas con las que cuenta le parecen demasiado complejas.

    «Estos datos han tomado especial relevancia teniendo en cuenta que el 73% de los ejecutivos manifestó que, una vez superada la situación de la pandemia, lo más viable será desarrollar modelos mixtos de trabajo, que combinen esquemas presenciales y remotos. El 21% dijo que las operaciones seguirán siendo mayoritariamente virtuales, y solo el 5% cree que todo volverá a ser como antes. Aun así, llama la atención que el 67% de los participantes afirmó que en algún momento volverá a la oficina, mientras que el 33% opinó todo lo contrario”, agregó la ejecutiva.

    Esta actitud estaría relacionada con un ambiente de optimismo que también se evidenció en el estudio, declaró García, debido a que el 70% de los ejecutivos regionales calificó de manera positiva las expectativas sobre el 2021. En concreto, el 45% opinó que el próximo año parece ‘promisorio’, ya que esperan encontrar estabilidad, y el 25% comentó que será ‘próspero’ y seguirán creciendo.

  • Todo lo que quería saber sobre los hackers éticos y los servicios de seguridad de IT que puede necesitar su organización

    El propósito del siguiente documento es explicar , en base a nuestros 14 años de experiencia en el campo de la piratería ética (cientos de pruebas de penetración y auditorías de seguridad realizadas para muchos de nuestros clientes ), cómo elegir una prueba de penetración o auditoría de seguridad adecuada para satisfacer sus expectativas. Cómo hacerlo de la manera más profesional y al mejor precio. El documento está dividido en tres partes, que se irán publicando gradualmente en nuestro blog. Primera parte:

    ¿Qué prueba de penetración o auditoría de seguridad necesito o necesita mi organización?

    Si es una empresa pequeña sin su propia infraestructura interna, probablemente le interese una prueba de penetración de su sitio web o su aplicación web. Si tiene un sitio web pequeño o mediano sin una funcionalidad dinámica compleja, nuestra prueba de penetración estándar más popular será suficiente . Su objetivo es detectar tantas vulnerabilidades críticas o graves como sea posible durante un tiempo fijo (3 días). Esta es una simulación de «caja negra» de un ataque de piratería informática real, donde un atacante potencial tiene un tiempo fijo de tres días para piratear su aplicación. Entonces, que se responde a la pregunta: ¿qué puede descubrir y explotar un hacker profesional durante ese tiempo?

    Desafortunadamente, tres días no suelen ser suficientes para detectar la mayoría de las vulnerabilidades, especialmente en aplicaciones más complejas. Una auditoría de seguridad detallada , que realizamos de acuerdo con el manual de pruebas de seguridad de OWASP (actualmente en la versión 4.2 ), es adecuada para esto . Esta es la prueba web más detallada, que realizamos estrictamente de acuerdo con esta metodología abierta.

    Si el cliente está interesado, también auditamos los códigos fuente de la aplicación. Debido a que el código fuente suele ser extenso, nos centramos específicamente en las piezas de código críticas para la seguridad: autenticación, autorización y administración de sesiones.

    Durante una auditoría de seguridad detallada, revisamos y probamos todas las formas de la aplicación web para todos los tipos de ataques web conocidos. Por lo tanto, esta auditoría también es significativamente más laboriosa (necesitamos entre 2 y 4 semanas para realizar pruebas detalladas de una aplicación). Parte de esta prueba es también la creación (programación) de exploits, que son programas especializados que demuestran prácticamente el mal uso de vulnerabilidades críticas detectadas. Recomendamos una auditoría de seguridad detallada para todas las aplicaciones críticas para la seguridad que tengan datos personales o financieros confidenciales o que permitan transferencias financieras. Por tanto, esta prueba es adecuada para el sector financiero, empresas medianas o grandes. Le recomendamos que lo haga antes de implementar cualquier aplicación desarrollada recientemente en el entorno de producción.

    Pruebas de aplicaciones móviles

    Tener una aplicación móvil agradable y funcional al mismo tiempo es ahora una necesidad y un estándar para un gran número de empresas. Las aplicaciones móviles para Android o iPhone pueden contener tipos de vulnerabilidades que no se encuentran en las aplicaciones web. Por lo tanto, le recomendamos que pruebe minuciosamente cada una de estas aplicaciones móviles antes de su lanzamiento oficial.

    Como parte del servicio de auditoría de seguridad de aplicaciones móviles realizamos tanto pruebas de la parte del servidor de los servicios web (REST / SOAP) como de la parte del cliente (frontend) de la propia aplicación (descompilamos y desensamblamos aplicaciones de Android escritas en Java, las aplicaciones de iOS escritas en Objective C se invierten y desensamblan). Parte de las pruebas también es la supervisión activa y la intervención en la comunicación entre la propia aplicación móvil y su servidor (en esta comunicación modificamos tanto las solicitudes de la aplicación como las respuestas del servidor para identificar vulnerabilidades). Usamos varios de los llamados Herramientas de «inyección de fallos». Podemos eludir varias protecciones de seguridad que protegen la aplicación (por ejemplo, fijación de SSL, detección de root / jailbreak, ofuscación de código, etc.). La prueba de una aplicación móvil en una plataforma tarda entre 1 y 3 semanas.

    Pruebas de penetración externa

    Si ya es una empresa más grande, probablemente ya tenga su propia infraestructura de red (red corporativa externa e interna), que debe mantenerse y protegerse. Nuestra prueba de penetración externa le ayudará con eso. Se puede implementar en un formulario completo de «caja negra», donde usted como cliente no nos proporciona ninguna información sobre su infraestructura de red. En la fase denominada «recopilación de información», intentaremos obtener esta información necesaria de registros o bases de datos disponibles públicamente. Nuestro objetivo es identificar sus posibles rangos de IP de red o direcciones IP. Esta fase es pasiva, lo que significa que no «tocamos» sus servidores o elementos de red, solo recopilamos la información disponible sobre su infraestructura. Posteriormente, cuando obtengamos una lista de sus posibles direcciones IP o rangos de IP, nos pondremos en contacto con usted y le pediremos que confirme explícitamente que estas son realmente sus direcciones IP reales. Es ilegal continuar probando activamente direcciones IP que no le pertenecen.

    La segunda alternativa, aproximadamente un día más rápida, es enviarnos sus rangos de IP o listas de direcciones IP que desea probar. Posteriormente, podemos embarcarnos en pruebas de penetración. La prueba de penetración externa dura del orden de unos pocos días a semanas (dependiendo del tamaño de la infraestructura probada).

    Pruebas de penetración interna

    Hasta el 60% de todos los incidentes de seguridad supuestamente provienen de empleados internos de la red interna. Por lo tanto, es importante prestar atención a la seguridad de la infraestructura de red interna. Ofrecemos una prueba de penetración de intranet para probarlo. Esto puede hacerse desde el punto de vista de un atacante anónimo aleatorio (una persona que vino a la empresa para una entrevista y conectó una computadora portátil en una sala de reuniones) o desde el punto de vista de un empleado habitual (por ejemplo, una secretaria que tiene acceso al servidor de dominio de la empresa). Por lo general, el acceso anónimo a la red interna es suficiente para que podamos eludir protecciones como la seguridad MAC, 802.1x u otras protecciones en la capa de línea. Con ataques como el envenenamiento de ARP y pretendiendo ser un enrutador de red «oficial», podemos ganar relativamente rápido los privilegios de otros usuarios internos (por lo que a menudo ni siquiera necesitamos una cuenta de secretaria oficial al final). A menos que se especifique lo contrario, el objetivo principal de la prueba de penetración interna es comprometer el servidor de dominio maestro (AD) y el enrutador de red maestro, que enruta todo el tráfico de red de su empresa a Internet. Esto significa de facto que hemos podido obtener un control total sobre su red interna. En el pasado, realizábamos la mayoría de las pruebas de penetración internas «in situ», es decir, físicamente en el cliente. En el actual período de pandemia, prácticamente hemos «cambiado» por completo a las pruebas remotas a través de una conexión VPN creada por el cliente. Si podemos encontrar corporaciones que tienen muchas sucursales en todo el mundo con redes internas separadas, entonces necesitamos una conexión VPN a cada ubicación para probarlas por completo.

    Auditoría de seguridad local

    Al «roaming» en la red interna; a menudo encontramos un servidor clave o crítico desde el punto de vista del cliente, lo que requiere pruebas detalladas desde el punto de vista de un usuario privilegiado y sin privilegios. En este caso, lanzaremos una auditoría de seguridad local , cuyo objetivo es detectar todas las posibles vulnerabilidades en el sistema local y las aplicaciones instaladas. Y luego ayudar con su seguridad adicional (el llamado endurecimiento). Durante esta auditoría del sistema, por ejemplo, verificamos todas las formas posibles de escalada no autorizada de usuarios sin privilegios a usuarios privilegiados (administrador / root).

    Ingeniería social

    Todas las pruebas anteriores fueron para encontrar vulnerabilidades que permitan ataques a la tecnología. Desafortunadamente, a menudo sucede que a pesar de que se utilizan tecnologías (sistemas, aplicaciones) de alta seguridad, la organización se convierte en víctima de un ataque de piratas informáticos. En este caso estamos hablando de los llamados Ataques de ingeniería social, donde el objeto del ataque no es la tecnología sino las personas mismas. En ingeniería social, el atacante utiliza cualidades humanas típicas como el altruismo, la confianza, la necesidad de ayudar, pero también el egoísmo o el miedo a la autoridad.

    La ingeniería social que realizamos consta de tres partes:

    La primera parte es el phishing dirigido a Internet (el llamado spear-phishing), donde generalmente tratamos de manipular a sus empleados por correo electrónico o comunicación instantánea. Esto es para proporcionarnos información confidencial seleccionada o para permitirnos realizar operaciones no autorizadas.

    La segunda parte se lleva a cabo por teléfono o mensajes SMS, donde utilizamos los métodos de suplantación de identidad (suplantación de identidad) o suplantación de identidad de llamadas (llamamos a la víctima desde números falsos previamente conocidos, en quienes confía).

    La tercera fase representa la infiltración física real en el edificio del cliente. Para esto, generalmente necesitamos los llamados «Carta Salir de la Cárcel», documento firmado por la dirección de la empresa, que indica que se trata solo de una prueba para evitar un posible enfrentamiento físico.

    Cada cliente es diferente y requiere diferentes escenarios de ingeniería social. Algunos empleados de los clientes tienen una mayor conciencia de seguridad y, por lo tanto, son inmunes a los ataques triviales de ingeniería social (como correos electrónicos de phishing o llaves USB derramadas con malware). Por lo tanto, desarrollamos escenarios más sofisticados, que luego probamos a su vez.

    La ingeniería social bien implementada suele tener mucho éxito. Incluso hoy en día, podemos ver qué tan bien los estafadores que se hacen pasar por empleados de Microsoft lo llaman por teléfono e intentan obtener acceso a su computadora e información personal confidencial.

    Pruebas especializadas

    Si Usted es un cliente que está interesado en pruebas específicas de una tecnología o plataforma en particular, háganoslo saber. Contamos con expertos y experiencia con la seguridad de las siguientes tecnologías:

    Auditoría de seguridad de contratos inteligentes : si necesita probar aplicaciones descentralizadas en Solidity sobre Ethereum (u otra) blockchain que habilita contratos inteligentes. Hemos abordado el tema de las vulnerabilidades en los contratos inteligentes en otro artículo más extenso .

    Auditoría de seguridad de sistemas SAP : para probar la seguridad de sus sistemas y aplicaciones SAP. Como SAP es un sistema robusto muy complejo, tenemos una tasa de éxito muy alta de su compromiso.

    Auditoría de seguridad de tarjetas inteligentes : en el pasado demostramos la ruptura de las tarjetas inteligentes más extendidas en el mundo (Mifare Classic) y también fuimos los primeros en publicar una herramienta de código abierto para romperlas ( mfoc , disponible por ejemplo en la distribución de hackers Kali). Hemos utilizado repetidamente esta experiencia para auditar varias tecnologías de tarjetas inteligentes inalámbricas (que cumplen con las normas ISO 15693 e ISO / IEC 14443 ).

    Auditoría de seguridad de redes inalámbricas (WiFi) : los puntos de acceso wifi falsificados (los llamados «AP no autorizados») pueden ser una forma no deseada de filtrar información confidencial de su red interna. Del mismo modo, una red wifi interna insuficientemente segura significa que un atacante lo pone en peligro a usted, a sus empleados o clientes. Todo esto puede ser detectado mediante una auditoría de seguridad de redes inalámbricas (WiFi), que estamos encantados de realizar físicamente en sus instalaciones.

    Auditoría de seguridad SCADA e IoT : si fabrica su propio hardware o si es una empresa con una infraestructura industrial crítica, puede utilizar nuestras auditorías de seguridad SCADA e IoT especializadas, que pueden detectar vulnerabilidades en su hardware o infraestructura industrial. Estas vulnerabilidades a menudo pueden tener consecuencias fatales en caso de abuso, por ejemplo, falla de una línea de producción, generador, mal funcionamiento del marcapasos cardiovascular, etc.

    En nuestra empresa tenemos experiencia en probar la seguridad de teléfonos VoIP propietarios, enrutadores WiFi, unidades a bordo para automóviles, estaciones BTS móviles o infraestructura industrial.

    En tiempos de pandemia y trabajo remoto, cuidar su fuente de producción es vital. Estamos aquí para ayudarlos. Si desea planificar una cita en un entorno seguro, puede contactarnos al 302-2862 o al celular +507 6229-2530 (vía Signal) para conversar sobre sus inquietudes y necesidades.

  • 2020, el año del E Commerce

    Con la última funcionalidad del shopping cart agregada por WhatsApp la semana pasada, el año 2020 cerrará como el año de la explosión del eCommerce, donde muchas empresas están logrando recortar las pérdidas sufridas durante la pandemia.

    Con la aparición del Covid-19 y la posterior cuarentena, extendida en algunos países hasta el presente con algunos atenuantes, hemos visto cómo muchos de los comercios tradicionales, o empresas que basaban su modelo de negocios en la presencia física, han visto su accionar muy limitado. Sólo preguntar entre amigos y conocidos, prácticamente la única referencia de tienda online siempre ha sido Amazon y nula referencia a nivel local. En consecuencia, la economía se desplomó en la mayor parte del mundo, de lo cual Panamá no escapa.

    De hecho, la mayoría de los analistas han coincidido en que este sería el peor año para abrir negocios o para invertir en nuevas empresas. Sin embargo, las pocas empresas que  que se dedican a vender o brindar servicios  a través de internet , vieron un incremento en sus ventas, en especial cuando se anunciaba la así llamada “nueva normalidad”. Es decir, ya hay que diferenciar claramente entre una empresa del mundo de los ladrillos de una de ceros y bites en cuanto a perspectivas de apertura y sobre todo, sustentabilidad.

    Es así como nos dimos cuenta de que, al menos durante la pandemia, era de suma importancia la digitalización de la economía, y es en el eCommerce y en la llamada omnicanalidad donde muchas empresas han logrado recuperar las pérdidas que sufrieron, pero ¿tiene límites el eCommerce? ¿hasta qué punto es sostenible una economía digitalizada?

    Las empresas más beneficiadas de la pandemia fueron las digitales

    Durante la cuarentena, la mayoría de las acciones de las empresas tradicionales cayeron repentinamente debido al shock inicial de la expansión del coronavirus; sin embargo, como en todas las crisis que se han experimentado en la historia moderna, el mercado logró adaptarse, solo que en este caso lo hizo más rápido, gracias a los canales digitales corriendo en internet.

    Por supuesto, Amazon fue una de las empresas que prácticamente nunca dejó de crecer durante la crisis, y fue la primera en responder con una logística sofisticada para adaptarse a la nueva situación y en Estados Unidos se le dieron prioridad a los bienes que ayudaban a prevenir el Covid-19 y a los alimentos, lo que contribuyó a que la empresa fuera mucho más redituable.

    En Panamá, dado el enorme sector que quedó en la informalidad debido a las restricciones de la cuarentena, también hemos visto florecer cientos, por no decir miles, de emprendimientos que han hecho uso de modernas y ágiles plataformas para colocar su oferta online.

    Sin embargo, no a todos les fue igual de bien. Las empresas tradicionales, primero por su propia mala planificación de muchos años, desdeñando el comercio online, y segundo, por una mala regulación oficial, quedaron fuera de competencia. No estaban preparados para la logística que implicaba el comercio online. Y Amazón quedó reinando en Panamá.

    En otro campo, como los sectores turísticos, que ya aprovechaban desde hace años las transacciones en línea, disminuyeron abruptamente debido a las fuertes restricciones gubernamentales, mientras que el entretenimiento, la tecnología, la salud y la alimentación ganan mayor importancia.

    Las oportunidades de la economía digital

    Gracias a este tipo de negocios, la economía digital se hace cada día más compleja, segura y brinda mejores oportunidades, nuevas profesiones y nuevos campos para desenvolverse como emprendedor o como trabajador de una empresa digital. Para fines de 2020, se espera que las ventas globales de comercio electrónico alcancen los $ 4.2 billones, explicado en un informe del gigante del comercio electrónico Shopify. Todas estas empresas que requerían de un lugar en internet para empezar a ofrecer sus productos y servicios dieron lugar a un crecimiento enorme en las áreas técnicas del desarrollo y el diseño web, aplicaciones, así como para redactores, estrategas, marketers y creadores de contenido que tenían y tienen algo que aportar a esta creciente industria.

    Las tendencias que están marcando los próximos desafíos en eCommerce

    El comercio personalizado es la próxima frontera

    Los clientes gastan un 48% más cuando su experiencia de compra es personalizada. Las empresas de comercio electrónico exitosas están aprovechando la tecnología de personalización para brindar a los consumidores una experiencia personalizada. Imitar lo que sería la experiencia de un consumidor en la tienda, a través de un recorrido personalizado del cliente en línea. Los datos están a la vanguardia de esta operación. Cuando la personalización se hace correctamente, el cliente sentirá que está leyendo su mente. Esta respuesta emocional genera un sentido de lealtad.

    Comercio social a través del respaldo de celebridades

    El comercio social consiste en vender productos directamente a través de las redes sociales. Se diferencia del marketing en redes sociales porque no redirige a los usuarios a una tienda en línea, sino que les brinda la posibilidad de realizar el pago directamente dentro de la red que están usando en ese momento. El comercio social combinado con el marketing de influencers es una receta para aumentar las ventas. Muchas empresas ya se están centrando en el marketing de influencers a través de asociaciones de contenido patrocinado con micro y macro influencers. El 65% de los presupuestos de marketing de influencers aumentará solo este año. Y el 7% de las empresas tiene previsto invertir más de un millón de dólares al año en esta estrategia.

    Imágenes interactivas del producto

    Los consumidores modernos deben confiar en la empresa, el producto y la experiencia antes de comprar. Es por eso que las imágenes de alta resolución son importantes en las ventas de comercio electrónico. Pero las imágenes estáticas tampoco son suficientes. Los consumidores exigen más, como imágenes de visualización de 360 ​​grados que permiten a los compradores potenciales ver todos los ángulos del producto. Adelantarse a las tendencias y aprovechar las últimas tecnologías puede ayudar a las marcas de comercio electrónico a impulsar las ventas, atraer nuevos clientes y aumentar la participación de mercado.

    Conclusión:

    Una buena parte del mercado se trasladó a internet y millones de personas a nivel global no solo hicieron su primera compra online, sino que manifestaron la voluntad de continuar haciéndolo incluso después de que se terminen las restricciones impuestas por la pandemia. Respecto a los servicios que se pueden adaptar al eCommerce y la economía digital, se puede decir que no existen límites, y la oportunidad que esto brinda de ofrecer la omnicanalidad, es decir, brindarle la experiencia al cliente de la presencia tanto online como offline, da la oportunidad a prácticamente todo el mundo de encontrar nuevas oportunidades, incluso a obreros o personal de limpieza, que tendrán, con el tiempo, más lugares en los cuales trabajar gracias al impulso y la competitividad de la economía digital y el eCommerce.

    Fuentes: Forbes, América Retail