Francisco Martín San Cristóbal Formación en tiempos del COVID: Superando las barreras entre lo presencial y lo virtual Una broma circula por las redes sociales sobre si preguntáramos a muchos consejeros cuál ha sido el principal impulsor de la transformación digital en sus empresas. Pudiendo contestar que...
Nacho Palou Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento Big Data es la tecnología de digitalización que ayuda a convertir los datos en conocimiento. Datos que en ocasiones son muy diversos y se encuentran dispersos, incluso ocultos. Que...
Roberto González Rojo Fusión Digital, una solución completa y flexible para digitalizar la pyme Fusión Digital tiene como principal objetivo apoyar a las pymes en el reto que plantea su digitalización, proceso clave para lograr un incremento de la competitividad, haciendo que los...
Mar Carpena Tasa Google, un canon con consecuencias para las pymes y el consumidor Aunque de momento está “en el aire” por el adelanto de las elecciones, la denominada «tasa Google» ha sido una de las protagonistas de los últimos meses. Aprobada en anteproyecto...
Andrés Naranjo DIARIO: un arma más en el arsenal de TheHive Ya sabemos que el eslabón mas débil de la cadena de la ciberseguridad es el propio usuario. Los estudios al respecto demuestran que el principal motivo por el que...
David García Bestiario de una memoria mal gestionada (I) WannaCry, EternalBlue, Conficker... sus ciberataques tienen algo en común: la ejecución de código arbitrario. Aquí te contamos cómo se producen.
Ana Tarazona Nace Púlsar, la nueva aceleradora de startups de Roche impulsada por Wayra que revolucionará la oftalmología Las nuevas tecnologías han llegado para revolucionarlo absolutamente todo, incluido el campo de la salud. Cada vez es más frecuente ver a personas utilizando aplicaciones para consultas médicas online...
Raúl Alonso 10 ideas que debes recordar cada vez que busques innovación ¿Qué diferencia la innovación que funciona de la que no funciona? Lamento comunicarte que aquí tampoco vas a encontrar la fórmula magistral de equilibrio que convierta tu idea en...
Claves para que la gestión de los empleados impulse el cambio organizacionalRaúl Salgado 21 abril, 2022 En la era del todo conectado, en este nuevo mundo cada día más digital y menos analógico, las personas son más importantes que nunca. Porque por elevada que sea la magnitud del maremoto tecnológico que ha revolucionado por completo el ecosistema empresarial, sin empleados, no hay compañías: y en torno a ellos debe girar toda estrategia para transformar una organización. Gestión de personas: primeros pasos Ahora bien, ¿cómo debe ser la gestión de las personas para favorecer el cambio? Sandra Romain, CEO y fundadora de Henkô, nos da cinco claves: Ayudar a los empleados a entender el propósito del cambio, sus beneficios y el coste asociado. Es muy importante que las personas entiendan por qué es necesario cambiar y cuáles van a ser las consecuencias, tanto en lo relativo a las mejoras esperadas como a los esfuerzos necesarios para lograrlas. En este sentido, una comunicación interna bien dirigida y ejecutada es imprescindible. La comunicación debe hacerse a tiempo y, sobre todo, deber ser honesta y clara.Dar espacio a los trabajadores para compartir sus emociones y resolver sus dudas. Esto pasa por generar entornos de escucha activa a distintos niveles en la empresa. Para ello, se pueden organizar focus groups, establecer sesiones monográficas sobre un aspecto concreto, etc.Involucrar activamente a las personas en el diseño del cambio. Siempre hay temas sobre los que los empleados pueden decidir. Cuanto mayor sea su implicación en el diseño de las nuevas soluciones, mayor será su compromiso con su implantación. Encuestas, buzones de sugerencias y talleres de cocreación son herramientas muy útiles, así como el establecimiento de una red interna de agentes del cambio que representen a los diversos colectivos que conforman la organización.Capacitar a los empleados en las nuevas funciones y en las herramientas que se utilizarán. Esto es fundamental, puesto que la voluntad muchas veces no es suficiente y debe ir acompañada de la formación necesaria.Recabar feedback de manera recurrente, una vez que el cambio está ya implantado. Esto ayudará a hacer que las personas se sigan sintiendo partícipes y a mejorar deficiencias que de otra manera no se detectarían, poniendo en riesgo la sostenibilidad del cambio. Plan de Gestión del Cambio Si bien la voluntad y capacidad de aceptación es la piedra angular sobre la que se asienta el éxito o el fracaso de cualquier proceso de este tipo, Romain -también autora del libro “Transformando organizaciones. Liderar el cambio”- asegura que la gestión de las personas durante estos proyectos se convierte en un proyecto en sí mismo. Es decir, “requiere la elaboración de un Plan de Gestión del Cambio que debemos desplegar en paralelo, con el fin de crear una experiencia de empleado lo más positiva posible a lo largo de todo el proceso de transformación. Cuanto mejor sea la experiencia del empleado durante este periodo, menor resistencia, mayor satisfacción y productividad”, apunta Romain. Por su parte, Luis Miguel Garrigós, CEO de rrebrand, coincide en que para favorecer el cambio organizacional, la clave más importante reside en dar el protagonismo a las personas, involucrarlas desde el primer momento, confiar en ellas, así como en los colaboradores de la organización. A su juicio, el cambio organizacional que se impone desde arriba requiere un proceso de asunción, de integración, de incorporación en las personas, “casi como un proceso de duelo”. Resultados versus objetivos Pese a que muchas veces el resultado final dista del objetivo inicial, Garrigós afirma que cuando se abre la puerta a la participación de las personas como protagonistas del proceso de cambio, todo fluye más rápido, pero además se genera una energía positiva que a menudo enriquece el objetivo de cambio inicial mejorando el resultado final. “Este proceso de diseño participativo, de cocreación, debe ser acompañado, facilitado con sensatez para que integre los objetivos de la empresa con las necesidades de las personas”, agrega. Estrategia y táctica Asimismo, el CEO de rrebrand defiende que la receta de la transformación contiene varios ingredientes. Estratégicamente, la organización debe trazar una hoja de ruta clara hacia los objetivos que se propone, declarar su cultura (propósito, valores y guidelines) y su nueva propuesta de valor al mercado. En lo táctico, agrega, debe de incorporar las herramientas para que esa declaración se convierta en una realidad en el día a día de la organización, tanto hacia dentro como hacia afuera. “Pero todo este cambio no llegará a hacerse efectivo si no va acompañado de un cambio en las personas que forman la organización y que son las encargadas de toda la puesta en escena y de hacer que las cosas ocurran», apostilla. Miedo al cambio Todo cambio genera dudas, máxime en una época como la actual, tan imprevisible como incierta. Y las personas suelen reaccionar ante lo desconocido con miedo. En este marco, Romain explica que si los equipos de una empresa en proceso de transformación están expuestos a una incertidumbre prolongada sobre la naturaleza o las implicaciones del cambio, el miedo colectivo generará altos niveles de estrés, ansiedad y angustia. “Lo más normal es que en este estado anímico las personas sientan un rechazo casi sistemático ante el cambio y disminuyan su productividad. Por tanto, minimizar las resistencias emocionales es especialmente importante y constituye uno de los objetivos del Plan de Gestión del Cambio”, puntualiza. También ha de tenerse en cuenta que las experiencias de los empleados son tan relevantes o más que las de los clientes, sobre todo a la hora de retener y fidelizar el talento. De ahí que la gestión de las personas pueda ser para una compañía incluso más determinante que la adopción de nuevas tecnologías al acometer con éxito el cambio. Más importante que la tecnología Es decir, si la competitividad -cuando no la supervivencia- de todas las compañías está marcada inexorablemente por el uso de las nuevas tecnologías, la transformación de una empresa depende aún en mayor medida de sus trabajadores. Es cierto que la tecnología ha sido el mayor acelerador de la evolución del mercado laboral, a la vista de la masiva implantación del trabajo en remoto, el análisis predictivo, la automatización de tareas de bajo valor añadido, la digitalización de los procesos y sus infinitas aplicaciones en el mundo de la gestión y de la toma de decisiones. Pero la CEO de Henkô insiste en que la mayoría de los cambios significativos requieren activar diversas palancas dentro de la organización, porque “las empresas funcionan como un engranaje donde todas las piezas están interconectadas y una de las más importantes son las personas”. Por ello, Romain reitera que una gestión del cambio con foco en las personas, independientemente del rol que juegue la tecnología, es imprescindible para ejecutar los procesos de transformación. En este marco, Garrigós subraya que las personas son las que adoptan (o no) la tecnología, la usan y la aprovechan para alcanzar las metas propuestas. E indica que estamos acostumbrados a encontrarnos situaciones en las que herramientas digitales propuestas (o impuestas) por la organización no son adoptadas por las personas que continúan haciendo las cosas «a su manera» o con las herramientas anteriores. Como conclusión, una frase: la transformación organizacional será personal o no será. Foto de Luis Benito en Unsplash Beneficios del 5G para las empresas y casos de usoPolíticas preventivas del cobro para evitar impagados
Empresas con visión (artificial): sus ventajasSergio Sellers Cañizares 21 abril, 2022 La visión artificial (computer vision) permite a las máquinas capturar, procesar y comprender el entorno a partir de imágenes, de forma análoga a nuestro sistema visual. Los compañías utilizan estas capacidades principalmente con dos objetivos: Obtener información de un determinado proceso. Por ejemplo, en retail para saber cuánta gente pasa por una tienda, conocer de forma anonimizada género y edad promedio o las zonas en las que se detienen y cuánto tiempo.Automatización de procesos. Esto es más frecuente en entornos industriales. Algunos ejemplos son la clasificación de producto en líneas de producción, inspección de imperfecciones, control de calidad de soldaduras, guiado de robots o detección de sustancias químicas. Estos casos requieren ir acompañados de una integración con la línea de producción para conseguir los beneficios de la automatización total del proceso. Una «fase emocionante» de la visión artificial Puede sonar novedoso pero, así como la inteligencia artificial lleva ya medio siglo entre nosotros, la visión artificial -que algunos definen como una de sus “hijas” más aventajadas- también se usa desde hace décadas. Los expertos consideran que ya ha alcanzado su madurez y según ABI Research se encuentra en una “fase emocionante”. Esta firma de investigación e inteligencia de mercado prevé que el mercado de visión artificial alcance los 36.000 millones de dólares en 2027. Significa una tasa de crecimiento del 11 por ciento respecto a los 21.400 de este año. Los sistemas de visión artificial se están consolidando como una herramienta importante para la transformación digital. Ya resulta clave en la fabricación y se espera que su impacto en la Industria 4.0 se incremente en los próximos años. Además, a los casos de uso tradicionales -vigilancia, seguridad, monitorización de activos o inspección de defectos- se han empezado a sumar otros muchos. En la actualidad existen ejemplos de aplicación de visión artificial en casi todos los sectores. Explosión de casos de uso innovadores Según ABI Research, la pandemia y su impulso a la digitalización han llevado a la aparición de estos casos de uso innovadores. Entre ellos, el monitoreo de multitudes – recordemos el sofisticado sistema que desarrolló Telefónica Empresas para controlar en tiempo real el cumplimiento del aforo en las tiendas. También el mantenimiento predictivo con la inspección automatizada de alta precisión con 5G o los sistemas de clasificación en los almacenes, con el auge del eCommerce. En este sentido, podemos destacar el uso de la visión artificial en la logística de reenvío. Optimización de la logística de reenvío con visión artificial: el caso de DB Schenker En la logística de reenvío, para poder tarificar correctamente, habitualmente se mide el volumen y el peso de la mercancía en un proceso estático, que dura en torno a 30 segundos Por eso, lo normal es que solo se comprueban aquellas mercancías sospechosas de tener una gran discrepancia respecto al volumen declarado. Pero mediante visión artificial es posible optimizar el proceso. Telefónica Empresas ha estado trabajando con DB Schenker en un proyecto piloto en el que, a través de un arco, se leen las etiquetas y se calcula el volumen de toda la mercancía que circula por debajo. No es necsario que el operador intervenga ni le dedique ningún esfuerzo ni tiempo extra. Automatización del proceso Se ha comprobado que el sistema es capaz de garantizar la misma precisión que la medición en estático y permite medir el cien por cien de la carga en tiempo real. A raíz de esta experiencia, Telefónica Empresas ha lanzado una solución para la automatización del proceso. La visión artificial permite hacer todos los cálculos automáticamente, según se introduce la carga en el almacén, cuando el operario pasa bajo el arco con ella en la carretilla. Los datos se vuelcan de forma automatizada en el ERP del cliente, que puede a su vez refacturar a sus clientes cualquier exceso no declarado. El arco integra los siguientes elementos: Cámaras de luz visible para detectar el paso de palés en cualquiera de las direccionesTambién para la lectura de etiquetas en cualquier posición y cara en que puedan estar posicionadasY cámaras 3D que permiten calcular el volumen real y cubicado de la carga De manera esquemática, el flujo se optimiza así: Quizá no seamos tan conscientes, pero la visión artificial está ya en nuestras vidas -de hecho, en campos tan importantes como la automatización de imágenes médicas para la ayuda al diagnóstico. Y se ha convertido en una herramienta clave para la transformación digital de las empresas por las ventajas competitivas que representa. A una eficiencia demostrada se suma que en este momento la barrera para adoptar una solución de visión artificial ha disminuido significativamente. Cómo funciona la visión artificial La visión artificial básicamente imita cómo usamos nuestra propia visión para entender nuestro entorno y obtener información de valor y en tiempo real. Su funcionamiento se basa en redes neuronales artificiales complejas que, previo tratamiento de las imágenes, pueden comprender mejor lo que les rodea. La revolución de deep learning En este sentido, en los próximos años un facilitador clave va a ser el uso de deep learning (aprendizaje profundo). Permite, mediante aprendizaje automático, que el modelo mejore a medida que se recopilan más datos para capacitación y pruebas. De este modo, se puede enseñar a la máquina a identificar una situación del mismo modo que haríamos con un niño y esta aprende a abordar problemas mucho más complejos por sus propios medios. Deep learning permite a una máquina a interpretar una imagen mediante un entrenamiento con un conjunto muy grande de imágenes, indicándole en cuáles de ellas se produce o no el evento que queremos detectar. El entrenamiento, clave para el algoritmo Obviamente, la calidad del algoritmo va a depender de la fase de entrenamiento. Es necesario un conjunto muy grande de imágenes, que representen un conjunto muy diverso de situaciones en las que se produzca el evento que se quiere detectar. Y es preciso que el tipo de imágenes sea similar en cuanto a ángulos, iluminación, resolución y otros parámetros respecto a las imágenes finales en las que se querrá hacer la detección en producción. Aquí radica la mayor complejidad: en disponer de un conjunto suficiente de imágenes como para poder hacer un buen algoritmo, que cubra toda clase de casuísticas. La solución integrada de visión artificial de Telefónica Empresas Es habitual encontrar muchas empresas de analítica de nicho que, según el entorno en el que operen, están especializadas en detectar trenes, contenedores, torres eléctricas, coches o cualquier otro tipo de objeto. Para una compañía que solo necesite hacer un tipo de detección, podría parecer relativamente sencillo recurrir a una de esas empresas. Pero la realidad es que este tipo de proyectos requiere resolver otras casuísticas, que no suelen cubrir las empresas de analítica. Pensemos en la instalación y gestión de las cámaras, la garantía de que los flujos de vídeo llegan hasta el sistema de analítica y la resolución de todo el consumo de un formato tan complejo y pesado como es el vídeo. Además, en el caso de empresas que necesiten analíticas de distinta tipología, la casuística se complica aún más. Por todo ello, el papel de un integrador capaz de agregar la analítica de distintos especialistas y resolver el proceso extremo a extremo, cobra especial relevancia. Telefónica Empresas como partner ayuda a las empresas a automatizar sus procesos de forma efectiva. Su valor diferencial consiste en ofrecer una solución integrada con las analíticas más especializadas, garantía de un correcto funcionamiento extremo a extremo de los dispositivos, comunicaciones, gestión del video, analítica y consumo de datos. Imagen: Doc List Un libro para tomarse en serio el sentido del humor en la gestión de equiposDiez lecturas para desenvolverse mejor en estos tiempos y celebrar el Día del libro
¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?Diego Samuel Espitia 20 abril, 2022 Si bien el camino de la ciberseguridad no es lineal y cada empresa tienen sus características propias, la experiencia nos ha permitido agrupar a las empresas en cinco niveles de evolución de la ciberseguridad. Que existan estos niveles no implica que todas las empresas deben llegar al máximo (eso depende mucho de las características y tamaño de las organizaciones) pero si se debe llegar a un nivel óptimo que reduzca la probabilidad de un incidente. Con este artículo, tratamos de dar una herramienta a las empresas para identificar el lugar donde se encuentran, conocer los retos y necesidades para subir el nivel de evolución. El fin es que puedan crear su plan de acciones de mejora. No es una guía definitiva, pero si una ayuda para simplificar algunos de los pasos que normas o estándares nos indican sin mucho contexto. Los 5 niveles en la ciberseguridad de una empresa En la imagen podemos apreciar los niveles. Analizaremos en detalle cada nivel, teniendo en cuenta la postura en seguridad de redes, seguridad de dispositivos, servicios y gestión de archivos. Inconscientes Este tipo de organizaciones toma las decisiones en gestión de la información basándose en recomendaciones o buenas prácticas del mercado. Usualmente, ven la adquisición de equipos de ciberseguridad como un gasto o un cumplimiento a alguna norma del sector. Esto genera que la adquisición de elementos de ciberseguridad no sea coherente y se realice con el único objetivo de tener un mínimo control o cumplimiento. Por otro lado, no se tienen ninguna política de seguridad o de gestión de la información, que los empleados o terceras partes deban cumplir, exponiendo así la información propia y de sus clientes. La red corporativa habitualmente cuenta con sistemas de protección perimetral y controles de navegación. Esto gestionado por el personal de TI, cumpliendo los requerimientos de negocio más que los de ciberseguridad. Sin ningún tipo de segmentación ni controles de acceso de dispositivos. Se habilitan accesos remotos a equipos en la red con el único control de un usuario y contraseña, que usualmente es compartido por varios trabajadores, para poder conectarse a equipos o servicios internos desde los hogares. El impacto de los ataques de ciberseguridad en pymes y grandes empresas Los equipos de la organización suelen tener un sistema de antivirus no empresarial, que no puede ser monitoreado ni controlado desde un sistema central. Los sistemas operativos suelen no estar gestionados en las actualizaciones o configuraciones adecuadas, por lo que es común que los equipos convivan con software malicioso, sin que estos sean detectados. La información en estas organizaciones no es controlada ni clasificada, por lo que cualquier usuario en la red puede acceder a toda la información sin restricciones. Los directivos suelen generar copias no controladas de la información y el trabajo no se realiza en equipo o con una trazabilidad sobre el acceso a los datos, sino que se maneja de forma independiente en los dispositivos de los usuarios. Los sistemas de almacenamiento en la nube no tienen habilitado los sistemas de control de acceso, ni son cifrados. Suelen usarse conectados como un directorio adicional al sistema operativo de los usuarios, por lo que la función principal es de un respaldo de la información. Reactivos Este tipo de organizaciones inician el proceso de integrar la seguridad de la información en los ámbitos organizacionales de la empresa, entendiendo que en el mundo actual todo depende del manejo de la información y por ende la ciberseguridad es pilar fundamental en el crecimiento como empresa. La principal característica de estas organizaciones es que cuentan con un servicio de centro de operaciones de seguridad (SOC), de forma externa o interna. Permitiendo que la correlación y la detección de amenazas se haga de forma reactiva en la red y basada en las configuraciones de detección. Este tipo de organizaciones tienen muchos servicios en la nube y varios dispositivos de seguridad en la red que envían los eventos al centro de operaciones para la detección de amenazas. En algunos de estos casos, las amenazas que se monitorean y alertan tienen origen en redes externas, pero en pocas ocasiones se monitorea con igual rigor las amenazas internas. Ciberseguridad en las empresas: 5 consejos fáciles de implementar La gestión de la seguridad suele ser responsabilidad del área de tecnología, donde se tienen equipos de administración de red y equipos básicos de seguridad, encargados de tomar las medidas reactivas ante las notificaciones del SOC. Para las conexiones remotas, los usuarios cuentan con accesos de VPN, controlados a través de sistemas de identificación centralizados como el directorio activo y monitoreados desde el SOC. Sin embargo, las redes no están segmentadas y las conexiones de la VPN tienen los mismos privilegios y accesos que la red de la organización. Los dispositivos de los usuarios están gestionados desde una administración central, que despliega las políticas de control y permisos de acceso, tomando como base de control la tipificación de usuario, pero se suelen tener administradores locales en las máquinas y usuarios administrativos para labores de dirección o de gestión de red. Se permite conectar dispositivos personales a la red empresarial, permitiendo posible acceso de software malicioso o la extracción de información sensible. Teniendo en cuenta la falta de controles sobre los archivos esto es una de las principales causas de fugas de información. Se tienen sistemas de respaldo no empresariales, como lo son discos externos o carpetas compartidas en la nube, sin garantía de recuperación de los datos y propensas a ser atacadas en secuestros de información. Los sistemas de almacenamiento en la nube no tienen habilitado los sistemas de control de acceso, ni son cifrados. Suelen usarse conectados como un directorio adicional al sistema operativo de los usuarios, por lo que la función principal es de un respaldo de la información. Proactivos Estas empresas tienen sistemas e infraestructuras que les permiten tomar controles anticipados, lo que les permite que todas las decisiones en seguridad de la información se basen en datos y en la detección oportuna de las amenazas, para lo que cuentan con una arquitectura de seguridad orientada a los retos que conlleva el manejo de la información. Para esto, no solo cuentan con un SOC, sino que realizan un análisis de las amenazas internas y externas que se detectan en estos sistemas, para así poder implementar las mejoras en los controles y en las políticas corporativas de manejo de la información. Estas organizaciones utilizan sistemas de gestión de identidades para iniciarse en los procesos de clasificación de la información y mejoras en los controles de acceso. Controlan no solo el acceso a los datos, sino que permite a través de múltiples factores de autenticación garantizar la identidad de un usuario, mitigando los ataques más comunes de suplantación de identidad. Las redes sociales, un riesgo de seguridad para las empresas Para que esto funcione correctamente se tienen controles corporativos sobre dispositivos de red y de usuarios en la empresa, que permita no solo detectar amenazas existentes, sino que basado en el conocimiento y comportamientos detectados en las redes o en los dispositivos, se pueden generar alertas y controles sobre situaciones sospechosas. Estas implementaciones usan los indicadores de ataque, en lugar de indicadores de compromiso, siendo proactivos en la aplicación del control. Otra característica importante es el nivel de concientización del personal, entrenado en cómo detectar amenazas y qué herramientas usar para las comunicaciones empresariales, siempre teniendo en cuenta la categorización de los documentos. Todo lo anterior es gestionado por un equipo dedicado a ciberseguridad, con un nivel directivo que le permite opinar y analizar las decisiones corporativas con una visión de protección hacia los datos y que le permite disponer de equipos especializados en monitoreo, respuesta de incidentes, gestión de identidades, arquitectura de seguridad, entre otros Anticipados En estas organizaciones las plataformas, la arquitectura de red y los procedimientos corporativos tienen como objetivo la protección de la información y la respuesta anticipada a posibles amenazas del mundo cibernético, generando una protección de la información en cualquier punto donde esta se encuentre y cuidando cualquier forma de comunicarla o conectarse a la misma. La alta dirección de la empresa es consciente de la importancia de la seguridad de la información, por lo tanto, cada decisión que se haga en proveedores, equipamiento, despliegue de red, uso de servicios en nube y demás, tiene un análisis previo del área de seguridad de la información, que a su vez garantiza que las políticas y controles estén alineados a los objetivos empresariales. En estas organizaciones son fundamentales los equipos de cacería de amenazas (Threat Hunting) y los equipos de respuesta de incidentes (Incident Response). En estrecha colaboración con los equipos de defensa, monitoreo y ataque de la empresa, analizan no solo las alertas de diversos sistemas de detección, sino que, usando las técnicas y tácticas de ataque divulgadas por las empresas especializadas en seguridad de la información, generan mecanismos de detección o análisis de posibles comportamientos anómalos. Principales tipos de seguridad informática en las empresas Los sistemas de gestión y clasificación documental están muy integrados a los sistemas de gestión de identidad, permitiendo una trazabilidad de eventos sobre cada archivo corporativo y un control de acceso basado en las identidades, ya no solo de los trabajadores sino de los equipos o sistemas autónomos dentro de la red que por programación tengan acceso a archivos de la empresa. Todo esto orquestado por el equipo de seguridad, que depende directamente de la presidencia o junta directiva, en el cual se compone de personal capacitado para la detección, para el monitoreo, para la cacería de amenazas, para equipos de ataque y equipos de defensa, soportados con herramientas especializadas para cada campo y con una protección avanzada en los dispositivos de usuarios y en los dispositivos de red, que controlan los accesos y que permite modificar la arquitectura de la red. Automatizados Este es el nivel más alto en la gestión de la seguridad de la información empresarial. Su principal característica es que, al tener una estructura y arquitectura sólida y trabajada en seguridad, se integra a plataformas de automatización inteligente, que permitan orquestar los diversos sistemas de monitoreo, detección y threat hunting, usando tecnología de aprendizaje profundo y genera reacciones automáticas a las diversas amenazas o comportamientos detectados. Estas empresas basan su funcionamiento de seguridad de la información en la confianza cero (Zero Trust), que extiende controles a todos los niveles e instancias donde se manejen, gestionen, generen o manipulen datos, sin importar si son empleados, proveedores, terceras partes, dispositivos autómatas o cualquiera que tenga acceso a datos. Para la gestión de estos sistemas de orquestación y de automatización, se requiere de un personal especializado en ciberseguridad y de empleados concientizados, además de tener políticas claras de seguridad y que estén muy alineadas al negocio para evitar las fricciones que se pueden generar en la aplicación de los controles. La seguridad de Windows 11 mejora y se apunta al Zero TrustBoletín semanal de ciberseguridad 16–22 de abril
Beneficios del 5G para las empresas y casos de usoAlicia Díaz Sánchez 20 abril, 2022 El 5G es mucho más que el número 5 y la letra G en la esquina de nuestro smartphone o tablet indicando qué tipo de cobertura tenemos. Es una tecnología móvil que está revolucionando el sector empresarial y va a impactar en el conjunto de la sociedad y la economía. Si aún no sabes bien cuáles son sus principales beneficios, te los resumimos a continuación: Mayor velocidad en las transmisiones (hasta 10 gigabits por segundo – Gbps).Muy baja latencia, es decir, tiempos de respuesta en milisegundos y mínimos errores en la transmisión de paquetes de datos.Alta capacidad: 1 millón de dispositivos conectados por km2. ¿Qué quiere decir todo ello? Al tener una mayor velocidad, podremos acceder a datos, vídeos y documentos de todo tipo de forma casi instantánea. Y en este punto toda la información en la nube será una de las principales beneficiarias del 5G. Por lo que se refiere a la latencia, los tiempos de reacción y ejecución serán al menos diez veces inferiores a los actuales. Y esto afectará fundamentalmente a todo tipo de máquinas y dispositivos controlados a distancia. Por citar algunos ejemplos, la teleasistencia o los robots dirigidos en remoto, los drones, las ciudades inteligentes con todos sus sensores, los hogares y automóviles conectados, la industria 4.0… Todo ello, al apenas sufrir latencia y lograr respuestas en tiempo real, permitirá un gran control y una mayor seguridad. Por último, la posibilidad de conectar decenas de miles de dispositivos en un espacio cada vez menor impulsará aún más el Internet de las Cosas (IoT). Llegará a ser algo cotidiano el tener decenas de dispositivos conectados en un solo hogar o miles de ellos en una fábrica o una planta industrial. Casos de uso El 5G se asocia con otras tecnologías como la realidad virtual, la realidad aumentada, Edge Computing y la inteligencia artificial (IA), cuya implantación y desarrollo están dando lugar a diferentes casos de uso. Hasta el momento, los sectores de actividad con más aplicaciones del 5G son la salud, la educación, el turismo, la automoción y las ciudades inteligentes, aunque es aplicable a prácticamente todo. Telefónica tiene el mayor número de casos de uso de Europa, más de 80. Estos son algunos de ellos: Drones de vigilancia en zonas agrarias, con los que es posible anticiparse, por ejemplo, a las plagas.Hoteles 5G con traducción simultánea (100 idiomas diferentes) y sin cables (el 5G está sustituyendo al wifi).Recorridos turísticos con realidad aumentada, para recrear el pasado.Fábrica conectada 5G: a través de diferentes sensores, es posible controlar la fábrica en remoto, sin necesidad de acudir físicamente a ella.Educación: mediante el uso de la realidad virtual, los alumnos pueden conocer, entre otras cosas, diferentes monumentos históricos como si estuvieran realizando una visita cultural física.Teleasistencia y telecirugía: los profesionales sanitarios (médicos, especialistas, enfermeras, anestesistas…) comparten imágenes de muy alta calidad que les permiten ayudarse y colaborar, al seguir la intervención quirúrgica como si todos ellos estuvieran en el mismo quirófano.Coche conectado y conducción asistida.Personas y objetos (en movilidad y fijos) geolocalizados en zonas portuarias, lo que mejora enormemente la seguridad de los empleados.Eventos deportivos en directo: la realización se traslada al Edge Computing, y el control de las cámaras se hace a distancia a través de 5G en tiempo real. En la actualidad, Telefónica garantiza la cobertura 5G a más del 80 por ciento de la población española. Cuatro herramientas que facilitarán el día a día de tu negocioClaves para que la gestión de los empleados impulse el cambio organizacional
Un libro para tomarse en serio el sentido del humor en la gestión de equiposJavier Lorente 20 abril, 2022 “Lo contrario de divertido no es serio, sino aburrido.” Hace años que vi este mensaje en el despacho de una directiva y me encantó, porque cuando uno tiende a usar el sentido del humor siempre tiene miedo de que lo consideren poco serio. En muchas culturas organizativas (y formas de ser personales) se asocia el humor con la juventud y se considera que, con el paso del tiempo, la experiencia y la llegada de eso que denominamos “madurez”, hay que ir adquiriendo una “gravedad vital”, ya que la vida es una cosa seria. Nunca he estado de acuerdo con esta visión. Primero porque va en contra de mi forma espontánea de ser y de actuar. Y, segundo, porque los hechos me han demostrado a lo largo de mi trayectoria profesional que las cosas no empeoran porque uno se las tome con humor e ironía. Todo lo contrario. Los beneficios de liderar con sentido del humor Es lógico que con este marco de referencia me haya encantado el libro de Sergio de la Calle, “Lidera con sentido del humor”, de Plataforma Empresa. A lo largo de sus páginas defiende esta filosofía de trabajo de forma brillante, con el soporte de multitud de evidencias científicas y anécdotas. Y, aunque trate sobre el sentido del humor, es un libro muy serio. Divertido y serio (tenemos que ir aprendiendo a discriminar los términos). Cada afirmación del libro se basa en hechos contrastados y estudios de diversos ámbitos, que ayudan a poner en valor el humor como una herramienta clave para la gestión de equipos. Imprescindible, podría decirse. Los beneficios van desde la mejora del aprendizaje o de la creatividad a una mejor gestión de los conflictos y la reducción del estrés de los equipos. Optimismo, que no “graciosismo” Pero, como en otras muchas cosas en la vida, tampoco en el humor todo vale. Esos límites del humor o del ‘graciosismo’ son importantes. No se trata de contar chistes, sino de tener una visión optimista de la vida y las situaciones profesionales, de buscar el elemento irónico o simpático en las cosas que pasan alrededor y erradicar el malhumor como herramienta de filtrado de la realidad. Tomar decisiones bajo la lupa del malhumor no conduce a buen puerto. Sergio da consejos y ejemplos para modular los momentos y ritmos en los que se pueden introducir elementos que realmente distiendan la situación y ayuden a reducir la hostilidad. Y es que reducir la actitud hostil dentro de un grupo de trabajo mejora el rendimiento del equipo. Qué cosa más evidente, ¿verdad? Considerar que a pesar de que una situación sea grave se puede actuar sobre ella, mejora la productividad del equipo. Ver al líder confiado y relajado aún en situaciones complejas, mejora también ese rendimiento. Los beneficios no paran de aparecer a lo largo del libro. Un humor auténtico y genuino Pero, al igual que con otros aspectos de mejora y crecimiento personal, nos encontramos con un ‘problemilla’: la necesidad de que ese sentido del humor sea auténtico. Quizá es más fácil fingir ser una persona arisca y malencarada que una persona relajada e irónica, o al menos eso nos puede llegar a parecer. La demostración externa del sentido del humor es algo que debe nacer en el interior, que debe vivirse. Es necesario que sea algo genuino para que no se convierta en cinismo o crueldad irónico-agresiva. Hay que trabajarlo desde dentro. Un libro sobre el sentido del humor para los que no lo tienen ¿Y cómo puede hacer alguien que realmente no tiene ese toque de sentido del humor, sobre todo cuando sobrevuelan nubarrones? Pues bien, el libro es quizá especialmente para ellos. La segunda parte permite trabajar de forma introspectiva el sentido del humor y, a la vez, presenta técnicas y ejemplos que se pueden utilizar para ir poco a poco desarrollando esta habilidad. Como cualquier otra, podemos hacer que crezca o se oxide, en función de cómo nos planteemos cada día de trabajo. Reírse de uno mismo Muchos de vosotros cuando lo leáis diréis: “¡Uffff! ¡Este libro lo tendría que leer mi jef@!”. Bien. Ya tenéis regalo de Navidad para él/ella. Pero no vale tirar balones fuera. El humor, como la caridad, empieza por uno mismo. Todos nosotros nos sentimos cargados de razones para enfadarnos con situaciones que objetivamente son negativas. Una buena forma de empezar es relativizar lo que nos pasa, sobre todo si no podemos hacer nada por cambiarlo. Hay que dejar de cargar la balanza sobre el autocompadecimiento para salir de nosotros mismos y ver lo que nos ocurre con perspectiva. El reírse de uno mismo subyace en todo el libro. Por cierto, calvos del mundo, si queréis ver cómo se lleva la alopecia con elegancia, os recomiendo leer a Sergio. Como queda patente a lo largo de estas líneas, no existe un sentido del humor profesional y otro personal. Somos unicidad en todos nuestros aspectos de la vida. En este sentido, el libro referencia diversos ejemplos y consejos también para entornos más allá del mundo laboral. Entra en campos como la enfermedad y la muerte, que no dejan de ser los más serios a los que podemos enfrentarnos. Sin embargo, desterrar el sentido del humor en ellos no arregla absolutamente nada. Quiero dar la enhorabuena a Sergio por haber tratado con tanta amenidad, seriedad, simpatía y profesionalidad esta habilidad tan denostada. Recomiendo el libro a todo aquel que se enfrente a situaciones complejas, ya sea en su vida personal o profesional, sobre todo si lidera equipos. Y si alguien no se enfrenta a situaciones complejas, por favor que contacte conmigo y me explique cómo lo hace. Imagen: Rawpixel Ltd Organizaciones con impacto como motores del cambio necesarioEmpresas con visión (artificial): sus ventajas
La gestión del talento en la nueva normalidadJorge A. Hernández 20 abril, 2022 Mientras la lucha contra la pandemia avanza, un nuevo escenario de negocios, hábitos de consumo y transformación digital ha recorrido el planeta planteando a las empresas una misma inquietud: ¿Cómo afrontar la nueva normalidad dentro de la oficina? Aunque todavía se presentan brotes de nuevas variantes del covid-19, la mayoría de empresas busca construir una nueva rutina laboral aprovechando las enseñanzas recogidas durante la pandemia. Dentro de ellas, el potencial del teletrabajo. Sin embargo, este nuevo escenario -o nueva normalidad- no está exento de retos, incluso ya se han presentado fenómenos globales de renuncias masivas, una tendencia conocida como la gran dimisión (Great resignation). El recurso más valioso de las empresas es su gente y en este nuevo entorno de trabajo desde la casa, en el que muchas veces no hay condiciones óptimas para el teletrabajo, la gestión del talento ha sufrido también una transformación. Por ello, al preguntar por la clave de las empresas para afrontar este cambio surge una frase: “creer en el empleado”, estos ya han demostrado ser capaces de trabajar en estas circunstancias, afirma Johanna Harker García, Directora de Personas y Administración en Telefónica Movistar en Colombia. En ese ambiente de confianza, se crea un escenario que permite a las empresas reinventarse y ser más flexibles sin perder su productividad. Bienestar digital y salud mental Harker recuerda además cómo Telefónica enfrentó las nuevas condiciones laborales mediante un enfoque que buscaba el equilibrio o “Bienestar Digital” de los empleados y llegó a un modelo de trabajo híbrido. “La vida es un equilibrio en todo, si queremos tener vida feliz” afirma Harker y recuerda que el modelo híbrido permite a los empleados trabajar presencialmente dos días a la semana y los otros tres en forma remota. Este cambio impulsó a los trabajadores a optimizar el tiempo en las oficinas, para realizar todas las reuniones posibles en ese lapso y dejar otras tareas para las sesiones remotas. De igual forma, se incentivó a los empleados para que llevaran a sus casas los elementos que los ayudan a trabajar más cómodamente y de forma más ergonómica. También se crearon herramientas de seguimiento para monitorear la salud física y mental de los empleados tan afectada en el confinamiento. Poniendo límites La transición hacia la nueva normalidad y el teletrabajo generó también problemas como son las víctimas del burnout syndrome, o síndrome del trabajador quemado. Esto llevó a las empresas y sus departamentos de recursos humanos a establecer algunos límites. Gracias a estas reglas, los empleados aprendieron cuándo desconectarse y de ser necesario recordarlo, de forma respetuosa, a sus superiores, y es que “la adopción de nuevos modelos de trabajo debe empezar desde los mismos líderes”, recuerda Harker. Por último, lo más importante en cualquier modelo de trabajo es brindar las herramientas que los empleados necesitan. En las nuevas circunstancias, estas son las VPN para asegurar la seguridad de las comunicaciones, suites de productividad ofimática para realizar las labores cotidianas y por supuesto, la mejor conectividad para que los empleados nunca estén aislados. Foto de Chris Montgomery en Unsplash
Las fake news y su impacto en los negociosJorge A. Hernández 20 abril, 2022 La pandemia permitió dimensionar el impacto de las noticias falsas o fake news en la sociedad lo que no solo causó inmensas pérdidas económicas sino también vidas. Un vistazo a las consecuencias de este flagelo en los negocios. Las noticias falsas, fake news o paparruchas, son un flagelo y un negocio. Por un lado, ocasionan pérdidas de aproximadamente 78 mil millones de dólares al año (en 2018) y por otro lado, cada noticia falsa puede llegar a recaudar más de 10 mil dólares. Pero ¿cómo hacen el dinero? Las respuestas son muchas, aunque un estudio del Global Disinformation Index encontró que los anuncios publicitarios de Google financian el 37% de los sitios web de noticias falsas. Además, se han vuelto una verdadera mina de oro para naciones que nada tienen que ver con el origen de las mismas noticias, como ocurrió con las elecciones presidenciales de Estados Unidos de 2016 en las que los rumores políticos fueron la comidilla de los medios. Pero ¿y en las empresas? Pero si usted piensa que las fake news son sólo un asunto de políticos y celebridades, piénselo de nuevo, porque este mal afectan directamente a las empresas donde más les duele: en el precio de sus acciones. Incluso, más allá de ser un simple rumor propagado para generar ingresos publicitarios, las fake news pueden ser la punta de lanza de ataques financieros para adquirir acciones como se cree ocurrió con Tesla en 2019. En aquel entonces, en los días del Consumer Electronic Show (CES) surgió un vídeo en el que se ve el último modelo de un automóvil Tesla que se estrella contra un robot. Un hecho que no solo nunca ocurrió, sino que tuvo como resultado la baja en sus acciones. Pero este no ha sido el único incidente ocurrido, en Alemania una de cada cuatro empresas se ha visto afectada por este fenómeno. Las fake news se pueden comprar en la dark web por precios que comienzan desde los 10 euros y se viralizan hasta seis veces más rápido que las noticias reales. Crisis y Machine Learning Para terminar de complicar este escenario las redes sociales sirven de multiplicadoras del efecto negativo de las fake news con Facebook como su principal protagonista. ¿Ante este escenario qué deben hacer las empresas? Lo primero es siempre ser transparente, educar a su público, empleados e inversionistas alrededor de la veracidad de la información que consumen y de los diferentes medios que consultan. Incluso, esta labor va más allá de las empresas e involucra al gobierno y la sociedad entera. Por otra parte, usar la tecnología, en particular herramientas tecnológicas de inteligencia artificial que cada día están mejorando para detectar estas noticias falsas antes de que se propaguen. Y por último, tener un equipo para crisis digitales, un equipo interdisciplinario que esté siempre presto a resolver cualquier inquietud ante cualquier circunstancia y así dar a conocer los hechos como realmente son. Después de todo, si algo no has enseñado la pandemia es que las empresas deben estar listas para cualquier circunstancia. Foto de Sincerely Media en Unsplash
Cuatro herramientas que facilitarán el día a día de tu negocioMercedes Oriol Vico 19 abril, 2022 ¿Cómo se puede facilitar el día a día de las empresas? Como casi siempre, la respuesta está en la tecnología. Te presentamos cuatro herramientas para hacer diseños web, mejorar tu posicionamiento orgánico, centralizar en un único sitio diversas aplicaciones e incluso saber qué lugar ocupa tu empresa en el mercado. 1. Diseño Canva, la estrella Más allá de la interesante historia de la compañía Canva, que lanzó en 2013 la australiana Melanie Perkins, junto con su hoy marido Cliff Obrech, esta aplicación disponible en web y Android y descargable para Windows, “capacita al mundo para diseñar”, tal y como afirma Perkins, CEO de la firma. En la actualidad, más de 2.000 empleados se encargan de que el diseño sea sencillo y amigable para cualquier persona. Muestra de ello es que esta herramienta ya es utilizada por más de 60 millones de usuarios en 190 países, gracias a que está traducida a 100 idiomas. Su biblioteca cuenta con más de dos millones de recursos gratuitos (imágenes libres de derechos, vídeos sin marcas de agua, audios con licencia previa, miles de tipografías y efectos, ilustraciones, stickers, marcos de fotos, etc.), listos para crear vídeos, presentaciones (tradicionales, narradas, para móviles y para redes sociales), infografías, folletos, carteles, documentos A4, logotipos, tarjetones, gráficos, mockups; y cualquier post, estado, story, animación -o lo que se tercie-, para redes sociales (Instagram, Facebook, WhatsApp TikTok, YouTube, Twitter, Pinterest o Linkedin). Igualmente, Canva permite hacer diseños para merchandising, con una amplia gama de productos, como calendarios, bolsas de tela, sudaderas, camisetas y jerseys, tarjetas de visita, cuadernos, tazas, pegatinas, postales, etc. Además, facilita la creación de newsletters, cartas, informes, facturas, fondos de pantalla, mapas mentales, portadas de revistas, fondos virtuales para Zoom, calendarios, agendas, mapas conceptuales… Muy fácil de usar La facilidad de uso de esta aplicación es la clave para que el diseño ya no sea un problema, ni técnico ni económico, mediante su sistema drag and drop (arrastrar y soltar). Y si aún así no te llega la inspiración para la creatividad, no te preocupes, porque Canva cuenta con miles de plantillas personalizables que puedes aplicar para crear o mejorar la imagen de marca de tu negocio o promocionar tus productos o tus eventos. Desde la cuenta Pro (de pago), la herramienta permite crear un ‘equipo Canva’ para diseñar y gestionar los recursos de tu marca entre varias personas, con carpetas y almacenamiento en la nube. Asimismo, facilita la programación de publicaciones en redes sociales, y otras herramientas. El uso de la aplicación es sencillísimo. Cualquier persona puede componer sus diseños, personales o profesionales, simplemente abriéndose una cuenta en la plataforma, eligiendo el formato que quiera crear, y seleccionando los elementos que quiera añadir, del menú de opciones de la izquierda al área de creación. ¡Arrastra y suelta, y conviértete en tu propio diseñador! 2. Link Affinity, relaciones públicas enfocadas al SEO Ya tenemos diseño para todo tipo de materiales corporativos y redes sociales, y ahora vamos a por otra cuestión muy importante para el impacto de una pyme: las relaciones públicas para la aparición en los medios de comunicación. Para ello, os hablamos de Link Affinity, una startup que lanzó el murciano Sico de Andrés en 2019, para gestionar las relaciones públicas con medios digitales. De manera sencilla y automatizada, esta plataforma busca medios de tu sector para que hablen de tu producto o servicio, campañas efectivas de relaciones públicas con medios digitales, a los que quizá tú no tengas alcance ni tiempo para intentarlo. La herramienta busca sitios que se posicionan en Google y webs que enlazan a tus competidores y al sector, pero solo selecciona los que cumplen con los requisitos de calidad. En una fase de análisis, el sistema valora el nivel de riesgo, detectando caídas de visibilidad en Google y posibles penalizaciones de cada uno de los medios. Y mediante su algoritmo de machine learning e inteligencia artificial, calcula la afinidad semántica con tu proyecto/negocio. Desde Link Affinity puedes gestionar los medios digitales, configurando filtros de automatización con tus propios indicadores y términos de afinidad relevantes, con los que podrás contactar, sin salir de la aplicación. También puedes delegar en Fuseon Manager dentro de la aplicación, para que gestionen los mejores acuerdos por ti. La plataforma no ofrece opciones gratuitas, y quizá no sea la forma más barata de lograr impactos en medios digitales, pero te ahorrará tiempo en gestiones de relaciones públicas si no son tu fuerte. 3. Centraliza tus aplicaciones con Franz ¿Cuántas aplicaciones utilizas a diario en tu negocio? Calcula y verás cómo, casi sin pensarlo, te saldrán al menos una decena. En 2016, el vienés Stefan Malzner fundó Franz, una solución gratuita de código abierto para, precisamente, centralizar las muchas aplicaciones y ventanas de navegador diferentes que tenemos abiertas a lo largo del día, de mensajería y redes sociales. Aunque la versión gratuita cubre muy bien las expectativas, cuenta con opciones de pago muy económicas. Con esta multiplataforma podrás dejar de marearte con tantas pestañas abiertas y ubicar hasta más de 70 aplicaciones como WhatsApp, Facebook Messenger, Slack, Gmail, Telegram, Skype, Linkedin, Instagram o Twitter, entre otras. 4. Prisync, el detective de los precios Para destacar en el mercado, no solo hace falta contar con un buen producto o servicio. También se necesita una web sugerente, dinamizar las redes sociales y gestionar bien la comunicación y el marketing o lograr atraer a los medios de comunicación. Si quieres triunfar con tu empresa, no olvides hacer cierto ejercicio de inteligencia competitiva para conocer a tus rivales. Prisync es un software de seguimiento de precios de la competencia, que te permite desenvolverte como pez en el agua entre la información que facilita, incluso sobre la disponibilidad de existencias de tus competidores. Esta web te sumerge en la monitorización y seguimiento de precios de en ecommerces y marketplaces en tres pasos: Añades tus productos y los de la competencia en bloque o uno a uno para comenzar el flujo de datos.Analizas los precios y la disponibilidad de existencias (también tendencias históricas de precios, índices de marcas o categorías de productos).Y exportas los datos a Excel. Del análisis de los resultados obtendrás una ventaja competitiva que te permitirá aumentar tu cuota de mercado. Gracias a esta herramienta, que creó en 2013 el ingeniero industrial Burc Tanir, sabrás qué lugar ocupas en el mercado y la visibilidad de tus productos. Los servicios de esta startup de Software as a Service (SaaS), con clientes en 56 países, te permitirán ajustar los precios del comercio electrónico a través del análisis de datos. Foto de Dmitriy Demidov en Unsplash Cómo actualizar contenidos de tu blog e incrementar las visitasBeneficios del 5G para las empresas y casos de uso
Organizaciones con impacto como motores del cambio necesarioMartín Merino Eiró 19 abril, 2022 Cuando entré en el Centro Cultural Sanchinarro de Madrid al II Congreso Internacional Alares lo primero que me llamó la atención fue la sonrisa del robot que recibía a los asistentes desde la pantalla. Un robot diseñado para el cuidado de las personas, capaz de reconocer caras y voces. Presentí que la tecnología y su nexo con las personas iban a ser mensajes importantes del encuentro. Bajo el lema “Organizaciones con impacto, nuevas oportunidades en un mundo nuevo”, el objetivo de la cita era inspirar en positivo a las empresas y personas que las dirigen y conforman. También un llamamiento a que las organizaciones ejerzan su misión con responsabilidad. En palabras del presidente de la Fundación Alares, Javier Benavente Barrón, “Organizaciones con impacto son las que ponen a las personas en el centro, no solo a las de hoy, sino a las que aún están por llegar, y tienen un compromiso con la sostenibilidad”. La responsabilidad y la generosidad dan sus frutos Empresas responsables son aquellas que hacen lo correcto sabiendo lo correcto. El modo de hacer negocios ha ido evolucionando con el tiempo. Así, de un modelo orientado al producto y a obtener beneficios exclusivamente para la empresa, se pasó a impulsar también el beneficio para el cliente. En la actualidad las empresas responsables ejercen un nuevo paradigma. Primero se pasó al “win-win” y ahora se trata de “ganar-ganar-ganar”: de que haya un beneficio para el cliente, la empresa y la sociedad. Esto redunda en el crecimiento de la rentabilidad de las organizaciones. Somos cada vez más conscientes, además, del poder de las empresas como motores de cambio. Atributos de las organizaciones con impacto Como señaló Enrique Arribas, presidente de la Asociación de Marketing de España, cuatro nuevos jinetes recorren el mundo para revolverlo: Autenticidad para alinear lo que la empresa es con su propuesta. Esto tiene mucho que ver con la confianza y la credibilidad. Empatía para entregar una propuesta de valor que de verdad satisfaga al cliente. Sostenibilidad, como parte del núcleo del negocio. Ética y responsabilidad. Demandamos comportamientos “correctos” a las empresas. La clave, en los vínculos emocionales Este nuevo crecimiento se basa en crear vínculos emocionales con los empleados y los clientes. Pero aunque las empresas son conocedoras de sus ventajas, aún estamos un poco lejos de que se haga realidad, se dijo en el encuentro. Según Maria Gema Quintero, profesora de Derecho del Trabajo en la Universidad Carlos III de Madrid, es necesaria la ecuación “compromiso+cuidado = confianza” para generar un entorno de colaboración (y resiliencia en situación de crisis). Y aquí juegan un papel clave los líderes responsables. La importancia de un nuevo modelo de liderazgo El líder responsable debe emerger en las empresas a partir del talento que habita en ellas. Tendemos a pensar que el talento es solo patrimonio de unos cuantos y las empresas se lo disputan como un bien escaso. Pero es mejor apostar por el talento de todo el mundo porque, como señaló Mireia Garcia, directora de Personas de Santa Lucía, cada persona aporta un valor diferente al conjunto de la organización. Y, para habilitarlo, es imprescindible buscar el equilibrio entre lo que dan y lo que reciben las personas. Sus virtudes En cuanto a qué pautas ayudan a un liderazgo responsable, Eduardo Baviera -consejero delegado de Clínicas Baviera- señaló la ética y la integridad como la más importante. Debe ser alguien ejemplar para convertir en exponenciales sus valores y conseguir involucrar a las personas. Otros aspectos clave son la cohesión, la comunicación -la escucha sobre todo-, así como la postura correcta para saber ir por delante, por detrás o invisibilizándose, según corresponda. Y un correcto equilibrio entre pensamiento analítico y acción. “No puedes ser mejor líder de lo que eres como persona”, señaló Eduardo, que destacó la importancia de la autenticidad. Otro mensaje clave de este encuentro sobre organizaciones con impacto fue que el del desarrollo de un nuevo liderazgo y el talento pasa por la diversidad, que enriquece a las organizaciones. Diversidad e inclusión Olimpia del Águila, responsable de Igualdad y seguridad social de la CEOE, recordó el símil que normalmente se utiliza: si la diversidad es que todos estén invitados al baile, la inclusión es sacarlos a bailar. Y el siguiente paso, cuando no existan las diferencias ni sesgos, será sacar partido de lo que es distinto. Un ejemplo es que en la actualidad trabajan hasta cinco generaciones juntas en las organizaciones y el valor que representa combinar sus distintas capacidades. La tolerancia hacia la diversidad debe ser parte del propósito de las compañías. Sin propósito no hay futuro para las organizaciones ¿Pero qué es esto del propósito? Ya no basta con los resultados financieros; el propósito es el verdadero corazón de las organizaciones, lo que ayuda a encontrar un sentido a lo que hacen. “El propósito tiene que mover a la acción y busca alianzas -explicó Andrea Pereira, cofundadora de Give Back. Es el distintivo de la empresa, su faro”. Todas las personas que forman parte de una organización deberían estar alineadas con su propósito. De hecho, cada vez tiene más importancia para los trabajadores a la hora de incorporarse a una compañía sentirse identificado son sus valores. Buscan esa coherencia que les permite identificar como propio su propósito. De ello depende en gran medida su motivación y “felicidad laboral”. La mentalidad de servicio, la transformación y el impacto positivo contribuyen a la experiencia de empleado y personal, y ayuda a desarrollar el sentido de pertenencia, como apuntó el escritor y conferenciante Luis Ramos. Del respeto por el medioambiente a motores de la sostenibilidad La sostenibilidad es una de las urgencias de nuestro tiempo. Debemos ser capaces de utilizar los recursos naturales sin comprometer a las generaciones futuras porque la Tierra está en un punto crítico. La solución solo puede pasar por un compromiso mundial, la ayuda de las TIC y la innovación, la colaboración público privada y, desde luego, como mencionó Jaime de Jariaz, presidente de LG Electronics Iberia, les corresponde un importante papel a las empresas para tratar de que las cosas cambien a corto plazo. Hasta ahora las empresas ejercían una “sostenibilidad 1.0”. Esto es, trataban de ser respetuosas con el medioambiente con una gestión de recursos eficiente, mejorando sus procesos, actuando de forma responsable… Pero ahora deben ir más allá, convertirse en verdaderos motores de cambio. Para ello deben ser proactivas, poner en marcha iniciativas y proyectos que marquen la diferencia y sean escalables.Deben ser “smart green” para movilizar a toda la sociedad. Según Sonia Pascual, consejera de Pascual, la sostenibilidad no es solo cuestión de dinero, sino de confiar los unos en los otros y superar adversidades juntos. “Solo se progresa cuando se sueña a lo grande, y solo se avanza cuando pones corazón en lo pequeño”, dijo. En este momento el propósito de una compañía debe estar alineado con su estrategia y la sostenibilidad formar parte de ella. Debe respirarse en la cultura corporativa, que es la que provoca el verdadero cambio. Sostenibilidad y digitalización van de la mano Y, como venimos explicando en este blog, las empresas que tienen un compromiso con la sostenibilidad deben ayudarse de la digitalización. Como explicó Jose Manuel Vega -director de Estrategia digital de El equipo E la digitalización está cambiando la forma en que vivimos y trabajamos, nuestro mundo en definitiva. Pero debemos replantearnos nuestra relación con ella y verla como una herramienta, no como un fin en sí mismo. Y en este entorno laboral hiperVUCA también Ines Temes, responsable de 42Madrid se refirió a la necesidad de entender los cambios que se están produciendo y prepararnos para nuevas profesiones que no existen todavía siquiera. Necesitamos desarrollar competencias digitales, el pensamiento crítico, abrazar la innovación y ser ágiles y resilientes. En definitiva, cada vez somos más conscientes de que necesitamos sumar a las fortalezas propias de las empresas, la mejor versión de las personas que trabajan en ellas, De ahí se derivarán beneficios para esas organizaciones, las personas que las conforman, sus clientes y la sociedad en su conjunto. Con voluntad de generar impacto, alineadas con un propósito, conducidas por los líderes indicados, con ayuda del talento, la diversidad y la inclusión y con una digitalización verde como herramienta de transformación nuevas organizaciones se abren paso. Solo falta que sea una realidad tangible y que los hechos generen, de verdad, un impacto sostenible. Imagen: Arthur Pontes La Administración pública como impulsora de la economía digitalUn libro para tomarse en serio el sentido del humor en la gestión de equipos
La seguridad de Windows 11 mejora y se apunta al Zero TrustSergio de los Santos 18 abril, 2022 Windows 11 acaba de anunciar, a pesar de llevar desde octubre de 2021 en el mercado, sus mejoras en ciberseguridad. Vamos a analizar las nuevas funcionalidades, algunas viejas conocidas incluso, pero aplicadas por defecto o mejoradas sustancialmente. Por supuesto, la estrategia global debía basarse en el concepto de moda del Zero Trust y trabajo híbrido en varias capas y así lo han organizado. Vamos a analizarlas someramente porque no se conocen excesivos detalles técnicos todavía. Aproximación Zero Trust en Windows 11 Hardware: Plutón Plutón es un procesador dedicado solamente a la seguridad e incrustado en versiones de Qualcomm y AMD Ryzen. Esto es, un TPM directamente en el procesador que almacena por ejemplo las claves de BitLocker o del sistema de identificación Hello. ¿Para qué sirve y en qué mejora los TPM actuales? El hecho de que esté incrustado impide que alguien abra físicamente el dispositivo y “esnife” desde el bus la información que viaja del TPM al procesador. Porque, aunque parezca muy complicado, es posible atrapar contraseñas de BitLocker conectando una pieza de hardware al procesador y leyendo este tráfico con un determinado programa. De hecho, durante la presentación oficial de la funcionalidad se hace una demostración bastante práctica del proceso de ataque. El ataque para conseguir la contraseña BitLocker de un ordenador al que se tiene acceso físico Windows 11 no funciona sin dispositivos TPM, pero ahora además puede disfrutar de ese TPM en el mismo procesador. Además, el firmware de Plutón será controlado por las propias actualizaciones de Windows. Y sí, se hará opensource para poder ser aprovechado por otros sistemas operativos. Config Lock Config Lock es sencillo de explicar. Para los sistemas gestionados a través de MDM, ya existía Secured-Core PC (SCPC), una configuración que permitía controlar y administrar el dispositivo por parte de los administradores en compañías. Con Config Lock, no habrá ninguna ventana de oportunidad entre el momento de cambio de algún valor de seguridad perpetrado por el usuario y la aplicación de la política de seguridad impuesta por la administración. Si el usuario desactiva algún sistema de seguridad, inmediatamente volverá a su sitio tal y como la configuró el diseñador de la política. La configuración queda así “bloqueada” y no necesita esperar ni siquiera minutos a que se revierta. Personal Data Encryption Interesante nueva funcionalidad. Básicamente se trata de cifrar los archivos por encima de BitLocker, con una capa de cifrado invisible también para el usuario. Pero este no tendrá que recordar ni ejecutar nada para descifrar su información, sino que al hacer login con Hello en Windows, podrá acceder a sus datos sin problemas. Si no se ha logueado en Windows con Hello, los ficheros aparecerán cifrados y no se podrá acceder a ellos. ¿Para qué sirve esto? Como dicen en el ejemplo de la presentación, previene ataques en los que se eluda la pantalla de bloqueo a través de ataques de acceso directo a memoria DMA que no estén protegidos. Un atacante que no se haya autenticado en el sistema por los cauces “habituales” sino que se haya saltado la pantalla de bloqueo, no podrá acceder a los ficheros gracias a PDE. Una capa por encima del cifrado en frío de BitLocker, estaría la PDE para el cifrado en caliente. La contraseña de PDE no la conoce el usuario, simplemente se borra de memoria cuando se bloquea el sistema, y se descifra al desbloquearlo con el login habitual. También serviría como seguridad adicional si el atacante se salta BitLocker. Parece que choca o se superpone en cierta forma con la funcionalidad EFS. ¿Cómo se implementa esto? Si el atacante intenta acceder sin haberse autenticado como usuario (saltándose la pantalla de bloqueo o montando el disco en otro ordenador), aparecería un candado cerrado en los ficheros y un mensaje prohibiendo el acceso. No se puede acceder al fichero gracias a PED Smart App Control SAC parece muy orientado a comprobar la firma y certificados del fabricante de los binarios. Se intentará determinar si es correcta (con su certificado válido y correcto), antes de pasar incluso por Windows Defender para añadir una capa de seguridad extra. SAC está basado en IA, lo que implica telemetría. Parece que Microsoft camina hacia requerir por defecto que los programas estén firmados o sean descargados desde un repositorio confiable, como ya lo hace MacOS o Android. Mejora el SmartScreen habitual en el que Windows, gracias a su telemetría, te dice si una app es legítima o no. También mejora AppLocker que es más estático. SAC estará basado en la IA alojada en la nube, aprendiendo del usuario. De hecho, para los que quieran activarlo, requiere una reinstalación del sistema para que pueda aprender desde el principio qué programas son habituales en ese equipo. Smart App cree que la aplicación no es de fiar y te manda al Store oficial Enhanced phishing protection for Microsoft Defender Esta es quizás una de las medidas más interesantes. Hasta ahora, SmartScreen a través del navegador (o en versiones profesionales, por otros medios) protegía en el sistema de una URL maliciosa, o dominio sospechoso. Por simple comparación. Ahora va más allá, y Windows protege a varios niveles las contraseñas, vigilando en todo momento dónde son usadas o enviadas. Tanto si es una URL visible, como interna (a qué URL viajan) o incluso si son guardadas de forma insegura. Por un lado, observa las conexiones de red en cualquier aplicación (Teams incluida) y si concluye que la contraseña viaja a un dominio que no debería, alerta al usuario, aunque esta no sea la URL principal del dominio que está visitando. En la imagen se observa cómo una página que simula ser el login de Office incrustada en TEAMS, está en realidad (se destaca en el sniffer Fiddler la conexión) llevando la contraseña de Office a otro dominio. Proceso de detección de que la contraseña viaja a otro sitio que no debería Pero va más allá. Si se te ocurre almacenar las contraseñas en el un TXT en Notepad, te alertará del error. Y aún peor, si se reutiliza una contraseña conocida por el sistema operativo (en la imagen, por ejemplo, en LinkedIn) también alertará del problema que podría suponer. En esta modalidad, Windows como sistema operativo no trata la contraseña como una cadena más, sino que la conoce a todos los niveles y la vigila durante todo su uso dentro del sistema operativo. ¿Podría dar falsos positivos con las apps de almacenamiento de contraseñas? Alertas al reutilizar la contraseña en Linkedin y al almacenarla en un TXT. Todas estas opciones podrán ser desactivadas por el usuario. Cómo activar o desactivar estas funciones de protección en Windows 11 Por último, Windows 11 activa por defecto VBS, o la virtualización como elemento de seguridad. Desde que en 2008 se incluyó Hiper-V, el software de Microsoft que aprovecha la capacidad de virtualización nativa de los procesadores Intel y AMD, se han orientado estas funcionalidades para mejorar la seguridad. De hecho, a esta estrategia se le llama Virtualization-Based Security o VBS. Se centra en virtualizar memoria para aislar los procesos entre sí al máximo. Si un atacante intenta explotar un fallo en el kernel y está operando desde ahí, se dispondría de una abstracción todavía superior (o inferior, según se mire) con aún más poder que el kernel, que permitiría prevenir procesos o acceso a ciertos recursos incluso cuando el atacante ya tiene poderes en el ring0. De ahí su utilidad. Esto se implementa con el hypervisor-protected code integrity (HVCI) que impediría inyectar código dinámico en el kernel (como hizo Wannacry). A su vez, esto permitirá que funcione directamente el Credential Guard (no es nueva, pero sí infrautilizada) y la protección LSASS para que no cargue en este proceso crucial código no firmado, que también es una vieja conocida (RunAsPPL en el registro, básicamente una protección contra Mimikatz). Todo esto, aunque ya conocido, vendrá activo de serie en Windows 11. La tecnología al servicio del planeta¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad?