Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
Roberto González Rojo Fusión Digital, una solución completa y flexible para digitalizar la pyme Fusión Digital tiene como principal objetivo apoyar a las pymes en el reto que plantea su digitalización, proceso clave para lograr un incremento de la competitividad, haciendo que los...
Telefónica Ecuador Hybrid Cloud vs nube pública: ¿cuál es mejor? Hybrid Cloud o nube híbrida es una arquitectura de las tecnologías de la información (TI). Consiste en incorporar a más de un entorno computacional, dos o más servicios de almacenamiento en la nube y su...
Raúl Alonso 10 errores que debes evitar cuando hables en público Hasta que no te enfrentas a un auditorio, no compruebas la distancia que puede separar el pensamiento de las palabras. Día en que también se puede aprender que del...
Deepak Daswani Analizando el impacto de las vulnerabilidades FakesApp y descifrando el tráfico de WhatsApp Web con “Whatsapp Decoder” (Parte 2/2) Retomamos el post anterior, en el cual realizamos la introducción a las vulnerabilidades FakesApp publicadas por los investigadores de Check Point y descubrimos el proceso para poder instalar la extensión WhatsApp...
Diego Samuel Espitia TypoSquatting: usando tu cerebro para engañarte Nuestra capacidad cerebral es increíblemente poderosa, pero también genera algunos riesgos de ciberseguridad. En este post te contamos por qué.
Fran Ramírez Episodio 2 | Code Talks by Ideas Locas – ‘Honey Badger’ con Guillermo Peñarando ¡Bienvenidos/as a un nuevo episodio de Code Talks by Ideas Locas! En este nuevo episodio tenemos con nosotros a nuestro compañero en Ideas Locas Guillermo Peñarando que nos hablará...
Antonio Moreno Aranda Claves de “Genera 2019”: eficiencia, sostenibilidad, mayor control sobre los procesos y mejor servicio ¿Vendemos naranjas o zumo de naranja? Esta cuestión en torno al fenómeno creciente de la “servitización” ha estado muy presente en Genera 2019, la feria internacional de energía y...
PackageDNA, nuestro framework de análisis de paquetes de desarrollo que debutó en BlackHatDiego Samuel Espitia 30 agosto, 2021 Tras varios meses de investigación y desarrollo, durante el evento BlackHat USA 2021 Arsenal, presentamos nuestra herramienta de análisis profundo de paquetes de desarrollo que llamamos PackageDNA. Se pudo ver durante la charla “Scanning DNA to detect malicious packages in your code”, cuyo objetivo era mostrar el framework de análisis de librerías que se programó para ayudar a los desarrolladores y empresas a validar la seguridad de los paquetes que se están usando en sus códigos. Esta herramienta surgió cuando nos planteamos, en el equipo de Innovación y Laboratorio, analizar el malware que se oculta dentro de las librerías para desarrolladores. Cada cierto tiempo se hacía público que algunas de ellas suplantaban a las originales, como a finales de 2018, cuando se alertó de un par de librerías en PyPi. La historia se repetiría a menudo desde entonces, ¿pero cómo hacer la investigación sin una herramienta que nos facilitara la búsqueda? Nuestra idea inicial era tomar los paquetes de PyPi únicamente, pero nos propusimos un reto mayor y la idea evolucionó hasta tomar las librerías de los principales lenguajes de programación. Así se convirtió en un framework, que debería mostrar cada paquete que analizaba en PyPi, RubyGems, NPM y Go, los siguientes datos: Metadatos del paqueteHASH de todos los archivos que contieneDetección de posibles IoC, como son IP’s, Hash, URL’s y correos electrónicosAnálisis estático del código, con una herramienta open source para cada lenguajeAnálisis usando AppInspector, la herramienta open source de Microsoft para identificación de componentes maliciososValidación de archivos sospechosos contra VirustotalValidación de reporte de CVE en GitHub, teniendo en cuenta la versión específica del paqueteValidación de paquetes generados por el mismo usuario dentro de la librería y en otros lenguajes de programaciónComprobar los posibles typosquatting del paquete en la misma librería Todo esto terminó en un poderoso framework que permite un análisis profundo de las librerías que se están usando en el código que se analiza o que se está creando, pero que además entrega a los analistas de seguridad una visión estática de la seguridad del código, una visión del comportamiento de atacante y datos para inteligencia de amenazas. ¿Cómo utilizar PackageDNA? El framework está desarrollado en Python3 con una consola interactiva que le permite al usuario ir seleccionando de forma simple lo que desea hacer. La primera pantalla que ve el usuario es la siguiente: Desde aquí se debe iniciar con la opción 7 la configuración de todas las herramientas externas que se tienen asociadas al uso del framework (todas son de uso libre o desarrollos de código abierto). Como se puede ver en la siguiente imagen es solo cargar correctamente cada valor. Una vez se tiene todo configurado, el usuario puede realizar sobre las librerías PyPI, RubyGems, NPM y Go, lo siguiente: Analizar la última versión de un paqueteAnalizar todas las versiones de un paquete y comparar resultados entre las versionesCargar una lista de paquetes con versiones específicasCargar un paquete local para su análisis Para el análisis de inteligencia de amenazas, el usuario selecciona la opción 4 en el panel inicial y le permite entrar a otro panel donde puede realizar: Búsquedas de los paquetes generados en cada una de las librerías y desarrollos cargados en github usando el nombre de usuario que desee investigar.Analizar los «typosquatting» y «brandsquiatting» que se encuentren en una librería especifica de un paquete.Hacer búsquedas de segmentos de código dentro de un paquete especifico. Aunque la herramienta está diseñada sin una base de datos que almacene todas las búsquedas, se dispone de una opción que permite revisar los resultados de los análisis realizados y almacenados localmente en la máquina. Teniendo la información inicialmente en la consola, pero con la opción de verlo en el navegador a través de Flask, como se ve en las siguientes imágenes. Ataques a la cadena de suministro, el mejor banco de pruebas Durante el desarrollo, los ataques a la cadena de suministro de software tomaron una gran relevancia en el mundo, llegando reportes de varios paquetes que se habían detectado como maliciosos en muchas librerías que estaban dentro de nuestro alcance. No podíamos tener mejor escenario de pruebas. De hecho, logramos poder analizar las versiones de maratlib, un paquete de PyPI que se desplegó para hacer minería de criptomonedas de forma maliciosa y que suplantaba a un paquete comúnmente usado en matemáticas llamado matplotlib. Al ejecutar la herramienta y usar la comparación en las dos versiones, pudimos ver claramente el segmento de código malicioso que es detectado por AppInspector y que está presente en una sola de las versiones cargadas en la librería. Pero además, podemos observar los otros paquetes que aparecen el reporte y que son generados usando técnicas de typosquatting. Así que, con este framework, esperamos poder aportar a la comunidad de desarrolladores y de analistas de seguridad en código, un mecanismo simple pero muy poderoso para cumplir con sus objetivos. Lo pueden descargar de forma libre en https://github.com/telefonica/packagedna y quedamos abiertos a sus comentarios y aportes para mejorar la herramienta. Boletín semanal de ciberseguridad 14-27 agostoLo que nos enseña Caperucita Roja de ciberseguridad
Boletín semanal de ciberseguridad 14-27 agostoTelefónica Tech 27 agosto, 2021 Múltiples atacantes explotando las vulnerabilidades de Exchange ProxyShell El investigador de seguridad Kevin Beaumont ha estado analizando la explotación masiva de vulnerabilidades en Microsoft Exchange Server conocidas como ProxyShell, un conjunto de errores revelados por Orange Tsai en la BlackHat y que contienen las siguientes vulnerabilidades: CVE-2021-34473, CVE-2021-34523 y CVE-2021-31207. En su publicación, Beaumont, además de explicar cómo poder identificar posibles sistemas afectados, también señala la urgencia de corregir estas vulnerabilidades cuánto antes, puesto que según señala una investigación llevada a cabo por Symantec el grupo de ransomware llamado LockFile estaría aprovechando estas vulnerabilidades en servidores Exchange para acceder a las redes de las víctimas, y a continuación, utilizar la vulnerabilidad de PetitPotam, que no ha sido parcheada por completo, para acceder al controlador de dominio y, posteriormente, extenderse por la red. Por el momento, se han identificado al menos 10 empresas afectadas por la campaña, ubicadas prioritariamente en Estados Unidos y Asia. Dada la gravedad de la situación, desde la CISA también se ha publicado una guía para identificar los sistemas afectados y posibles correcciones. Por su parte, el equipo de Exchange de Microsoft ha emitido un aviso alertando de la publicación la semana pasada de información sobre las vulnerabilidades que se conocen en conjunto con el nombre de ProxyShell. El motivo de la publicación es confirmar que, con las actualizaciones de los boletines de mayo y julio, los servidores Exchange estarían protegidos frente a ProxyShell, además de alertar de la necesidad de mantener este tipo de servicios correctamente actualizados. Dentro del artículo también se aportan una serie puntos, de cara a identificar servidores Exchange vulnerables. Asimismo, investigadores de Huntress han publicado en los últimos días varias actualizaciones en el post donde están analizando estas vulnerabilidades, para informar de la detección de más de 140 webshells que se habrían instalado en servidores vulnerables, pertenecientes a empresas de distintos sectores y tamaños. Según informan los investigadores, algunas de las fechas en que se habrían modificado las configuraciones se remontan a los meses de marzo, abril, junio y julio, por lo que podrían estar relacionadas con ProxyLogon. Más detalles: https://doublepulsar.com/multiple-threat-actors-including-a-ransomware-gang-exploiting-exchange-proxyshell-vulnerabilities-c457b1655e9c Vulnerabilidades en Realtek explotadas para distribuir malware A mediados de agosto, investigadores de IoT Inspector Research Lab divulgaban cuatro vulnerabilidades en un SDK de software distribuido en los chipsets de Realtek que estarían afectado miles de dispositivos inteligentes de, al menos, 65 proveedores. De entre los cuatro fallos descubiertos, destacaba la vulnerabilidad crítica clasificada con el identificador CVE-2021-35395 CVSSv3 9.8. La explotación efectiva de estos errores permitiría a un agente amenaza no autenticado comprometer el dispositivo de destino y ejecutar código arbitrario. Aunque Realtek lanzó parches un día antes de que IoT Inspector publicara sus hallazgos, investigadores de Seamless Network han detectado intentos de explotación de estas vulnerabilidades para propagar una variante del malware Mirai. Asimismo, y según los escaneos de Seamless Network, los modelos de dispositivos más comunes que ejecutan actualmente el SDK vulnerable de Realtek serían los siguientes: Netis E1+ extender, Edimax N150 y N300 Wi-Fi router, Repotec RP-WR5444 router, recomendando a los propietarios contactar con sus proveedores para solicitar parches de firmware. Toda la info: https://securingsam.com/realtek-vulnerabilities-weaponized/ Expuestos 38 millones de registros por una mala configuración de Microsoft Power Apps El equipo de UpGuard ha publicado un informe acerca de una configuración incorrecta en Microsoft Power Apps, que habría dado lugar a la exposición de más de 38 millones de registros de datos personales. Microsoft Power Apps permite crear aplicaciones personalizadas a empresas e instituciones, pudiendo habilitar la API de OData (protocolo de datos abiertos) para recuperar datos de los usuarios de las listas de Power Apps. El 24 de mayo UpGuard detectó que se podía acceder de manera anónima a listas con datos de Power Apps mediante la API de Odata, debido a que los accesos no están limitados de manera predeterminada. En la investigación se descubrieron miles de listas accesibles en cientos de portales, entre los que se encuentran empresas privadas y administraciones públicas; con una diversidad de datos que van desde correos electrónicos, citas de vacunación, nombres y apellidos, números de teléfono, o números del seguro social. Desde Microsoft se ha cambiado la configuración predeterminada para abordar este problema además de ponerse en contacto con los clientes afectados, al igual que ha hecho UpGuard avisando a 47 entidades afectadas. Para saber más: https://www.upguard.com/breaches/power-apps Nuevo exploit de iPhone utilizado para desplegar el software espía Pegasus Investigadores de Citizen Lab han detectado un nuevo exploit zero-click de iMessage, denominado FORCEDENTRY, que habría sido utilizado para desplegar el software espía Pegasus de NSO Group. Se indica que este habría sido utilizado en los iPhone de nueve activistas de Bahrein, incluidos miembros del Centro de Derechos Humanos de Bahrein, Waad, Al Wefaq, entre junio de 2020 y febrero de 2021. Se cree que al menos cuatro de los activistas fueron comprometidos por LULU, un operador de Pegasus que se atribuye con gran confianza al gobierno de Bahréin. Además, destaca que uno de los activistas comprometidos, residía ya en Londres cuando fue comprometido, siendo este, por tanto, el primer compromiso documentado realizado por el gobierno de Bahréin de un dispositivo que fue utilizado por un activista en Europa. En el informe de Citizen Lab, también se indica que los activistas fueron comprometidos mediante el uso de otro exploit ya conocido de iMessage de zero-click denominado KISMET 2020. Los expertos recomiendan deshabilitar iMessage y FaceTime para evitar este tipo de compromiso, aunque consideran que Pegasus dispone de muchos otros exploits en su arsenal. Todos los detalles: https://citizenlab.ca/2021/08/bahrain-hacks-activists-with-nso-group-zero-click-iphone-exploits/ Vulnerabilidad en el protocolo Kalay afecta a millones de dispositivos IoT Investigadores de Mandiant han descubierto, en coordinación con la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), una vulnerabilidad en dispositivos IoT que emplean el protocolo de red Kalay del fabricante ThroughTek. La vulnerabilidad, clasificada como CVE-2021-28372, permite la conexión remota no autorizada a los dispositivos por parte de un atacante, comprometiendo así su integridad y permitiendo la escucha de audio, el visionado de vídeo en tiempo real e incluso el compromiso de las credenciales del dispositivo. El fabricante, por el momento ha sido incapaz de determinar la cantidad de dispositivos afectados debido a la forma que se integra el protocolo en el software de los productos, si bien, se estima que hay al menos 85 millones de dispositivos activos que emplean este protocolo. Las versiones previas a la 3.1.10 y la 3.4.2.0 están afectadas por esta vulnerabilidad. Más info: https://www.fireeye.com/blog/threat-research/2021/08/mandiant-discloses-critical-vulnerability-affecting-iot-devices.html ¿Los sistemas de control industrial son el nuevo objetivo criminal?PackageDNA, nuestro framework de análisis de paquetes de desarrollo que debutó en BlackHat
Prueba el liderazgo emocional, el modelo de dirección que te convierte en mejor jefeRaúl Alonso 26 agosto, 2021 Manejar las emociones es tan vital en lo personal como en lo laboral. Si en tus relaciones sociales te conviertes en una persona más receptiva, equilibrada y feliz, en el trabajo, el liderazgo emocional te ayuda a ser mejor jefe. La inteligencia emocional es una de las habilidades que más posiciones ha escalado en la selección de personal para puestos de dirección de equipos. Se considera que quien conoce sus fortalezas y limitaciones, tiene un mayor control sobre las emociones propias y del equipo, alcanzando mejores resultados. Qué es el liderazgo emocional El liderazgo emocional es la capacidad del «jefe» para responder a las necesidades emocionales de su equipo. Anima al superior jerárquico a comprender, clasificar y controlar sus sentimientos y los de los otros, para dar una respuesta mediante el análisis de las circunstancias de cada persona y situación. El psicólogo estadounidense Daniel Goleman acuñó este concepto que presentó, en 1995, en su superventas «Inteligencia Emocional». Lo define como “la capacidad de reconocer nuestros propios sentimientos y los de los demás, de motivarnos y de manejar adecuadamente las relaciones”. Se trata de un conjunto de habilidades que tienen como base la inteligencia emocional, pero que requiere de otras como la empatía, la eficacia o la capacidad de adaptación a nuevas situaciones. Pero lo más importante es que el liderazgo emocional se puede aprender y ejercitar a través de modelos y habilidades. Seis modelos de liderazgo emocional La obra de Goleman tuvo una repercusión inmediata, al aportar una nueva dimensión a las ciencias de la conducta en el mundo de la empresa, que este colaborador habitual de New York Times exploró y explotó con profusión en sus obras posteriores. Es así como definió seis tipos de liderazgo, con la peculiaridad de que, lejos de ser excluyentes, son complementarios. De este modo, el líder emocional modélico debe aprender a controlar todos ellos para optar por el más adecuado en cada momento y con cada persona. 1. Liderazgo autoritario o coercitivo Se corresponde con el líder que antepone la disciplina a otros valores en la gestión de personas. Se comunica con instrucciones concretas y concisas, que en ocasiones detallan las consecuencias y penalizaciones en caso de incumplimiento. Puede ser un modelo efectivo para gestionar las crisis de emergencia en las que hay que tomar decisiones con rapidez. Su debilidad es el rechazo que encuentra entre los miembros del equipo con mayor iniciativa. 2. Liderazgo democrático El líder democrático pide y valora las opiniones del equipo. Es especialmente útil en la toma de decisiones complejas, que requieren un análisis desde ópticas profesionales diferentes pero complementarias. Su mayor debilidad es la demora en la toma de decisiones, ya que debe conciliar los intereses de varias partes, por lo que no es un modelo muy productivo. 3. Liderazgo afiliativo Es el que impulsa una atmósfera de trabajo de buen entendimiento entre los diferentes miembros del equipo, para estimular su acción personal y colaborativa. Para lograrlo trabaja las conexiones afectivas de cada persona con el grupo, y es esta afiliación emocional la que se convierte en su principal debilidad cuando surge el conflicto en un equipo con alta implicación emocional. Es un modelo que puede generar cierto relajo general, lastrando la productividad, por lo que debe estar complementado con otros. 4. Liderazgo capacitador u orientativo Se corresponde con el del líder capaz de compartir y transmitir una misión conjunta e individual a cada miembro del equipo, pero sin ofrecer un camino a seguir. Es un modelo muy motivante, porque cada miembro del equipo debe ser capaz de desarrollar los medios que le permitan alcanzar los objetivos. 5. Liderazgo timonel o de referencia Acorde con su denominación, el líder timonel es aquel que marca el rumbo y consigue mantenerlo fijo. Es un modelo en el que el líder cobra una gran visibilidad, ya que se fundamenta en su conocimiento y habilidades, que deben ser claramente superiores a las del resto, para que funcione el principio de autoridad. Se trata de un modelo que supone un gran desgaste por parte del líder, por lo que debe encontrarse cómodo es ese rol sin abusar de él. 6. Liderazgo coach Aquí el líder utiliza técnicas de coaching para ayudar a cada miembro del equipo a conocerse mejor. Se trata de ayudarles a potenciar sus fortalezas y cubrir sus debilidades, para sacar el máximo de cada persona y del conjunto del equipo. Cinco habilidades para ser un buen líder emocional En su libro «Liderazgo. El poder de la inteligencia emocional», Goleman escribe: “Las vicisitudes emocionales que entran en juego en un matrimonio aparecen también en el mundo laboral, donde adoptan formas parecidas. Las críticas se expresan como ataques personales y no como quejas que puedan dar lugar a un cambio. Se trata de acusaciones dirigidas a alguien en concreto, con buenas dosis de indignación, sarcasmo o desdén, y en ambos casos dan lugar a reacciones defensivas, a una declinación de la responsabilidad y, en última instancia, a las evasivas o a la resistencia pasiva cargada de rencor que provoca el sentirse tratado injustamente”. El liderazgo emocional es la herramienta para escapar a este escenario. Autoconsciencia emocional, autorregulación, automotivación, empatía y el cultivo de las habilidades sociales son cinco dimensiones básicas que se han de cultivar. Algunas de las claves que el líder emocional debe manejar son: Percibir y gestionar las emociones propias y las del equipo. Utiliza su capacidad de influir en los demás para potenciar las emociones positivas (como la alegría por el éxito o el compañerismo) y anular las negativas (como el miedo al fracaso, la culpa o la agresividad descontrolada).Mostrar su lado humano en el momento adecuado. El jefe no puede ejercer un liderazgo efectivo si a ojos de su equipo actúa siempre como un robot. Debe saber en qué momentos es importante mostrar sus sentimientos, incluidas sus vulnerabilidades, y en qué otros debe sentarse a escuchar con empatía a sus colaboradores. Y tanto cuando muestra como cuando se solidariza, lo hace de un modo constructivo. Confiar en sí mismo, pero reconociendo limitaciones. El líder emocional es una persona de sólida autoconfianza, pero asume la imposibilidad de dar la batalla en todos los frentes. Por ello, selecciona a diario los que debe atender, delega los temas que pueden resolver otros, y aplaza los que pueden esperar.Prefiere las soluciones a los culpables. El liderazgo emocional sabe que la energía de cada miembro del equipo es limitada. Por ello, evita consumirla en actividades improductivas. Por ejemplo, convocando una reunión para buscar una solución, no un culpable del problema generado.Saca lo mejor de cada miembro del equipo. Es decir, gestionar eficientemente los recursos humanos para ponerlos al servicio de los objetivos de la empresa. Esta es quizá la capacidad más valiosa del líder emocional. Un logro para el que es imprescindible saber relacionarse, escuchar, persuadir y adaptarse al entorno. Foto de DISRUPTIVO en Unsplash Rodolfo Carpintier: «En Internet no hay enemigo pequeño, se puede competir con los más grandes»Disparadores de marketing: ¿qué son y cómo utilizarlos?
Lecciones para la gestión empresarial de unas “Olimpiadas de valores”Ana García-Valenzuela 26 agosto, 2021 Recordaremos los meses centrales del verano de 2021 por muchas cosas -los picos de temperatura, entre ellas-, pero también por la ola refrescante de valores que nos dejó el deporte. Tras la inesperada y brillante llegada a semifinales de la selección española de fútbol en la Eurocopa, nos sumergimos en los Juegos Olímpicos de Tokio. Fueron atípicos por la pandemia: con la amenaza de cancelación por el virus y, finalmente, sin público en las gradas, con mascarillas y distancia de seguridad. Pero el resultado fue inspirador y no tanto por las medallas, sino por los aprendizajes. La delegación de España se colgó tres oros, ocho platas y seis bronces, situándose en la posición 22 del medallero. Pero estas Olimpiadas, que han recibido el apodo de “los Juegos de la Bondad”, nos dejan sobre todo el poder de los valores deportivos como transmisores del cambio. Los Juegos Olímpicos de Tokio como guía corporativa Dichas competencias y actitudes que se construyen, se trabajan y se predican en el deporte pueden aplicarse al mundo empresarial. Los Juegos Olímpicos de Tokio nos dejan momentos para el recuerdo como los siguientes: Diversidad de género. En la ceremonia de apertura, los 320 deportistas españoles fueron abanderados por la nadadora Mireia Belmonte y el piragüista Saúl Craviotto. Esta representación mixta fomentó la igualdad en unos Juegos con la mayor participación femenina de la historia, casi un 49 por ciento de deportistas han sido mujeres.Éxito compartido. En salto de altura, el catarí Mutaz Barshim y el italiano Gianmarco Tamberi renunciaron al desempate y subieron juntos a lo más alto del podio, algo que no ocurría desde 1908. Apostaron, así, por una victoria conjunta frente al logro individual. La hazaña de Tamberi con este oro fue doble, pues justo antes de los Juegos Olímpicos de Río (2016) se rompió el talón de Aquiles y, pese a que muchos entonces pensaron en su retirada, el atleta italiano supo gestionar la frustración y centrar su objetivo en esta siguiente cita olímpica. Con el lema en su escayola de “Road to Tokyo” ha demostrado que con valores como la tenacidad, el esfuerzo y la determinación se consiguen resultados. Espíritu de lucha frente a la adversidad. En atletismo, la atleta Sifan Hassan se caía en la última vuelta de la semifinal de 1.500 metros. Pero, lejos de rendirse, se levantó y corrió de forma espectacular, remontando a sus adversarias. Esta exhibición de fortaleza la llevó a clasificarse para la final, en la que consiguió medalla de bronce. La neerlandesa de origen etíope logró, además, dos medallas de oro en los 10.000 y 5.000 metros, consiguiendo el triplete.No hay que tirar la toalla. Algo parecido le sucedió al representante español en ciclismo de montaña, David Valero. Tras un enganchón en la salida que lo dejó en la primera vuelta en la posición 30, el corredor fue remontando posiciones hasta asaltar la tercera plaza. En su duelo final consiguió vencer a Nino Schurter (doce veces campeón del mundo y vigente campeón olímpico) para llevarse una medalla de bronce. La historia de David Valero es un ejemplo de esfuerzo y superación, de una escalada de puestos sin descanso a lo largo de su carrera deportiva. Adiós al edadismo. Valores como la perseverancia y el compromiso quedaron patentes en el español Jesús Ángel García Bragado (Chuso). Con 51 años participó en los 50 kilómetros marcha. El atleta, que fue campeón del mundo en Stuttgart en 1993, rompía, así el récord de participaciones en la historia de los Juegos Olímpicos, tras competir en las últimas ocho olimpiadas.La importancia de las emociones y el espíritu de superación. Gran repercusión tuvo la retirada de Simone Biles en tres finales de gimnasia artística para dar prioridad a su salud mental pues sentía “el peso del mundo” sobre su atlético cuerpo de 1,5 metros. Sin embargo, con gran coraje y afán de superación, la cinco veces campeona del mundo aprovechó su última oportunidad de participar en Tokio 2020 para subirse a la barra de equilibrios. Recibida con mucho cariño por sus rivales, la estadounidense ejecutó con seguridad un ejercicio de alta dificultad que culminó con una medalla de bronce. Biles demostró gran valentía y sana competitividad al animar a voces a su principal contrincante en esta prueba. La humildad y un propósito. El brasileño Ítalo Ferreira, que aprendió a surfear las olas en tablas prestadas y cajas de pescar, se convirtió en el primer campeón olímpico en esta disciplina deportiva. Declaró que su próximo objetivo es conseguir fondos para abrir una escuela de surf en su localidad para que los niños vean en el deporte una salida para su futuro.La importancia de los gestos. La grandeza de estos Juegos Olímpicos se vio reflejada en la actitud de los deportistas, que queda para la historia. Adriana Cerezo, apodada “la niña maravilla”, que se colgaba la plata al cuello, se llevaba el oro en deportividad cuando, tras perder la apretada final de taekwondo en los últimos segundos, levantó la mano de su rival para felicitarla. También fue emotivo el abrazo de admiración y respeto de Ana Peleteiro (bronce) a Yulimar Rojas (oro) por batir el récord del mundo en la final de triple salto. O la caída de Jewell y Amos en la semifinal de 800m. Uno ayudó al otro a levantarse para llegar juntos a la meta. Valores de compañerismo, amistad y pasión por lo que se hace que dice mucho de todos ellos. Y es que no hay mejor escuela para la empresa y para la vida que el mundo del deporte. Estos Juegos Olímpicos han vuelto a unir a la humanidad para superar récords, compartir metas, fijar valores, alcanzar hitos, mezclar culturas, hermanar naciones… Tokio ha sido una nueva oportunidad para renovar la esperanza colectiva ante las dificultades, fortalecer la solidaridad e iluminarnos con las historias de superación y actitudes de los deportistas participantes. Que este espíritu olímpico sea fuente de inspiración y guía para personas y empresas para conseguir sus “medallas” en el entorno cambiante e incierto que vivimos. Imagen: Dick Thomas Johnson Un sol artificial, humanos sintéticos y un piano en la mochilaLas ciudades y los «rankings» de Instagram
A Data-Driven Company, la lectura de cabecera para liderar esta transformaciónAntonio Pita Lozano 26 agosto, 2021 A Data-Driven Company, o compañía guiada por datos, es el nombre que reciben las empresas que utilizan los datos como un activo fundamental en su toma de decisiones en todos sus procesos dentro de la compañía. Lo hacen de forma óptima mediante el uso de técnicas analíticas avanzadas como puede ser la Inteligencia Artificial. Como ya se ha dicho alguna vez, es vital para las compañías, llegando a ser un asunto de supervivencia. A data-driven Company es también el último libro que ha publicado recientemente el Doctor Richard Benjamins, Chief AI & Data Strategist en Telefónica, con el objetivo de ayudar a las compañías a acelerar su transformación data-driven. Además, el libro incluye mini artículos de expertos del sector que aportan una visión transversal de las grandes problemáticas a las que se enfrentan las compañías en este proceso. Lo que más me ha gustado es que es real. Trata, de forma pragmática, las preguntas más importantes a las que se enfrentan las compañías en su proceso de transformación a data-driven, evitando la euforia y la sobre venta que rodea el mundo de la Inteligencia Artificial. Este libro, colmado de experiencias y consejos, ayuda a identificar y reconocer los retos a los que se enfrentan y las decisiones a tomar. Para cada una de ellas se presentan y analizan las diferentes alternativas facilitando la selección de la alternativa que se ajuste más a la compañía en función de sus características particulares. Estructuradas en 21 lecciones agregadas en 5 partes temáticas que en este post os voy a resumir a alto nivel. Transformando la organización La primera parte se centra en la transformación organizativa focalizándose en el organigrama de la compañía y las relaciones entre áreas que aseguren la consecución de los objetivos. Comenzando por el perfil clave: el Chief Data Officer (CDO), hasta las relaciones entre las áreas de datos, IT, Inteligencia Artificial y el propio CDO. Estas relaciones se establecerán dependiendo de su madurez y para ello es conveniente contar con metodologías de medición de la madurez como se indica en el libro. Esta primera parte está dirigida a los comités de dirección de las empresas o a los responsables de la organización de estas, para que puedan plantear con éxito la transformación. El resto de partes están dirigidas a las personas que tienen que liderar esta transformación data-driven dentro de sus compañías, siendo el CDO el principal objetivo pero no único de estas lecciones. Los casos de uso aceleran la transformación La segunda parte trata del negocio y la financiación de los planes de transformación. Lo primero es establecer la selección de los casos de uso, tarea ardua debido al desconocimiento y la incertidumbre de las nuevas tecnologías a utilizar y la medición del impacto económico del caso a desarrollar. En este punto me ha gustado la propuesta de medición que se propone: comparar el impacto económico del caso de uso, tanto en reducción de costes como en incremento de ingresos, con el impacto si no se dispusiese de dicho caso de uso analítico. Esto no es fácil de realizar por lo que es necesario establecer las mediciones previamente al caso de uso para poder medir el impacto económico. Pero no sólo obtenemos impacto económico al realizar casos de uso. Cada caso de uso impacta en el cambio cultural de la compañía, aunque esto es difícil de medir, es irrefutable que los casos de uso exitosos aceleran la transformación de la compañía. La tecnología, un pilar clave de esta transformación La tercera parte está reservada a la tecnología, uno de los pilares fundamentales de la transformación data-driven. Aparte del archiconocido debate entre Cloud y On-premise (con permiso de los sistemas híbridos), también conocido como estrategia de transformación de Capex a Opex, se tratan otros aspectos clave en el desarrollo de la estratégica tecnológica. Decidir establecer una estrategia local o global en la administración y gestión de los datos y en el desarrollo de la analítica avanzada puede parecer fácil, pero tiene muchas aristas que deben ser tenidas en cuenta, como la madurez tecnológica o el impacto en el gobierno del dato entre otros. Llegando a contemplar el uso de MLaaS, Machine Learning as a Service para aquellas organizaciones más maduras. Las personas en el centro de la transformación La cuarta parte se reserva a las personas, que desde mi punto de vista es el pilar más importante a abordar en la transformación data-driven de las compañías. El libro no se centra en la contratación de arquitectos, ingenieros o científicos de datos que ejecuten los casos de uso, sino en la gestión de los miembros de la compañía que deben participar en la transformación a través de la democratización de los datos gracias a programas de alfabetización de datos o Data Literacy y herramientas Self-services. Estas herramientas deben permitir a toda la compañía extraer el máximo valor de los datos, cada uno a su nivel de conocimientos y capacidades. También se reserva una lección a la gestión del escepticismo de los empleados, muy habitual en los planes de transformación y que suele ser el principal reto en la transformación. Debemos ser capaces de identificarlo y revertirlo lo antes posible. Dentro de esta cuarta parte se encuentra la que para mí es la lección más importante: cómo crear “momentum with data”, o lo que es lo mismo, cómo abordar la ejecución de los casos de uso, no desde la planificación de tareas y actividades, sino desde la gestión de las expectativas y la gestión de los implicados o afectados dentro de la compañía. Una buena estrategia de interacciones y comunicaciones que permita crear un momentum positivo, es clave en el éxito de los casos de uso y por ende de la transformación. Sin dejar de lado la responsabilidad La parte quinta se centra en la responsabilidad que tienen las empresas data-driven ante los retos sociales que presenta la Inteligencia Artificial. Temas como la discriminación y el sesgo en los algoritmos, la adecuación del uso de algoritmos caja negra, la privacidad y seguridad de los datos o el uso de decisiones autónomas son presentados en el libro para asegurar que aquellas personas encargadas de dirigir equipos que utilizan Inteligencia Artificial tengan presente el impacto de sus acciones. Para afrontar estos retos las compañías están desarrollando sus principios éticos de Inteligencia Artificial que mitiguen los riesgos antes mencionados. En definitiva, un libro de cabecera para toda aquella persona que quiera liderar o participar en el proceso de transformación data-driven de su compañía o de una administración pública y quiera adelantarse a los retos que surgirán gracias a la experiencia de todas las personas que han colaborado en el libro. Si quieres asistir a la presentación del libro el próximo jueves, 9 de septiembre., puedes solicitar tu entrada en este enlace. Tecnología y análisis de datos, un gregario de lujoTelefónica Tech en el pódium del IoT y Big Data
Rodolfo Carpintier: «En Internet no hay enemigo pequeño, se puede competir con los más grandes»Raúl Salgado 25 agosto, 2021 Rodolfo Carpintier es uno de los “padres” de Internet en España. Además de emprender, invertir en empresas online le divierte más que nada. Y es a lo que se dedica en cuerpo y alma. Fundador y presidente de Digital Assets Deployment (DAD) -incubadora de referencia en nuestro país-, está especializado en la utilización de la Red como soporte para la toma de decisiones empresariales. Además, fue uno de los impulsores del comercio electrónico y del desarrollo de nuevos modelos de negocio digitales. En su extenso currículo destacan sus cargos como presidente de Commerce Net España (organización internacional promotora del comercio electrónico a nivel mundial); socio fundador y vicepresidente de Desarrollo de Negocios en Netjuice y director de Marketing en Telefónica Sistemas. Él, que es una de las personas en nuestro país con la experiencia más dilatada en la web, sitúa el desarrollo de Internet entre los cinco inventos más importantes de la historia. P. ¿Cuál ha sido el mayor cambio de la Red desde el siglo pasado? «La ubicuidad. En aquella época había apenas 200 millones de internautas, mientras que hoy en día estamos cerca de los 4.000 millones. Así, modelos de negocio que entonces no funcionaban hoy resultan perfectamente viables». Carpintier piensa que Internet será una parte importante del ecosistema de los modelos de negocio del siglo XXI. “Necesitamos comunicarnos cada vez con más velocidad y tomar decisiones con mayor precisión. Y eso requiere redes muy rápidas y el acceso a soluciones que no se podían diseñar hace tan solo cinco años”, apunta. P. En 2004 publicó “Los cinco mandamientos de la empresa en Internet”. ¿Siguen estando vigentes? «Hay muchas cosas que han cambiado, pero lo sustancial ha permanecido. La economía de Red hace que cada nuevo nodo que se une aumente el valor y eso continúa siendo válido en cualquier modelo de negocio en Internet. Cada vez es más importante el número de usuarios y la capacidad de generar nuevos nodos». En otro de sus libros aseguraba que Internet puede salvar una empresa, pero también hundirla. Y para ello relataba la historia ficticia de una compañía de Cuenca que se reinventaba gracias a la Red. “Muchas veces la gente cree que estar en Internet es tener una web propia y que con eso es suficiente. Pero los servicios online que ofrece una empresa deben reunir unas características de calidad y transparencia. Si no, te pueden hundir el negocio”, advierte. Carpintier cree que el comportamiento de las empresas españolas en Internet dejaba bastante que desear hasta antes de la pandemia. “Íbamos unos cinco años por detrás de Europa, salvo en capitales como Barcelona o Madrid”, asegura. En su opinión, la crisis del coronavirus ha servido para acometer rápidamente nuevos modelos de negocio utilizando las redes, así como para que poco a poco empiecen a aparecer nuevos negocios interesantes en ciudades pequeñas. “La gran ventaja de Internet es que te permite ser una empresa global desde Cuenca”. «Si la pandemia ha marcado un punto de inflexión en el comportamiento de las empresas en Internet en todo el mundo, en España se ha notado más, porque éramos más reticentes a usar la Red. De repente, nos hemos dado cuenta de que se trata de una forma rápida y segura de hacer negocio”, manifiesta. A su extensa lista de publicaciones, en septiembre añadirá un nuevo libro sobre emprendimiento, en el que volcará su amplia y contrastada experiencia en la creación de empresas con modelos de negocio del siglo XXI. P. ¿Cómo valora el ecosistema emprendedor español? «Tenemos grandes emprendedores, pero nos falta la capacidad inversora de los grandes países. No solo de Estados Unidos, China o Japón, que están a años luz, sino de Francia, Reino Unido o Alemania. En España podemos financiar rondas de 5 o 10 millones. Pero aún nos falta músculo para financiar rondas de 1500 millones». «En España tenemos mucho talento y contamos con tres de las mejores escuelas de negocio del mundo. Gracias a ello, muchos de los que vienen a cursar un MBA luego han sido artífices del lanzamiento de empresas españolas que han terminado siendo grandes y exitosas multinacionales». Respecto al anteproyecto de ley para incentivar la creación de nuevas empresas, que ya ha visto la luz, Carpintier tiene un sabor agridulce. Por un lado, reconoce que la nueva ley supone un paso en la dirección adecuada. Pero, por otro, lamenta el escaso apoyo fiscal que se ofrece en España a emprendedores y startups, a diferencia de lo que ocurre en otros países del entorno. En paralelo, se ha presentado el fondo Next Tech para impulsar el crecimiento de empresas tecnológicas e inyectar unos 4000 millones en un periodo inicial de cuatro años para crear más empresas unicornio. Carpintier recuerda que España ya cuenta con un par de compañías de capital privado cuya valoración ha superado los 1000 millones de dólares, cuando antes no teníamos ninguna. “Hemos demostrado que somos capaces de crear unicornios. Ese dinero hay que invertirlo bien. No hay que dárselo a grandes empresas que no lo necesitan, sino emplearlo en crear potenciales compañías de futuro”, puntualiza. P. ¿En qué se fija a la hora de invertir? «En el equipo directivo. Lo más difícil para un emprendedor es vender la idea a su equipo. A partir de ahí pueden lograrse grandes hitos». P. ¿Cuál ha sido la mayor enseñanza que ha aprendido de Internet? «Que no hay enemigo pequeño. Una de las grandes ventajas de Internet es que con ambición, tecnología, ganas y un buen equipo, se puede competir con los más grandes». Ley del Teletrabajo: cómo afecta a pymes y autónomosPrueba el liderazgo emocional, el modelo de dirección que te convierte en mejor jefe
Un sol artificial, humanos sintéticos y un piano en la mochilaMercedes Núñez 25 agosto, 2021 Han pasado ya dos años desde que escribí “He visto caer la aguja de Notre Dame… atacar naves en llamas más allá de Orión, atascos en la cima del mundo y taxis voladores en Nueva York. También rayos C brillar en la oscuridad cerca de la Puerta de Tannhäuser y redefinir el concepto de muerte…“. Estaba mezclando Blade Runner y nuestro mundo. Y no chirriaba nada, la verdad. Distinguir ficción y realidad se hace cada vez más complicado. Luego la pandemia nos ha envuelto en una realidad tan extraña que cualquier monólogo de Roy Batty podría abrir un telediario. Hoy quiero repasar algunas noticias que demuestran que la realidad es cada vez más increíble. El cultivo de glándulas lagrimales humanas capaces de llorar y las venas artificiales para tratar de forma personalizada los problemas de circulación son dos buenos ejemplos. El COVID nos trajo también un “perrobot” enfermero: Dr. Spot. Y en lo militar hay ya un Spiderman robot que dispara telas de araña para abatir drones terroristas… En lo que llevamos de año, además, Corea del Sur “ha encendido” su sol artificial a más de 100 millones de grados. Aunque haya sido solo durante 20 segundos, representa un gran logro de la ingeniería. China afirma que ha conseguido que germinen semillas de arroz en la luna. Y mientras, Japón ya tiene un ministro contra la soledad y un plan para aumentar la natalidad con inteligencia artificial. El futuro de los “humanos sintéticos” parece prometedor, nos dicen. También están cerca los chatbots de fallecidos y ha tenido bastante éxito una web que resucita a los muertos fotográficamente. Pero no nos pongamos tan trascendentes. Además del tiempo, nuestro problema es el espacio, y los muebles robotizados vienen a facilitarnos la vida en los minipisos en la era del Zoom. ¡Si incluso podemos llevar ya un piano con inteligencia artificial en la mochila! Imagen: Brett Diez app (y alguna más) para disfrutar del veranoLecciones para la gestión empresarial de unas “Olimpiadas de valores”
¿Los sistemas de control industrial son el nuevo objetivo criminal?Diego Samuel Espitia 25 agosto, 2021 Hace unas semanas atrás publicamos el reporte de ciberseguridad del primer semestre del año, donde se puede encontrar un capítulo especial sobre las amenazas del mundo de OT, también conocido como sistemas de control industrial (ICS, Industrial Control System), tomados a partir del metahoneypot que el área de innovación y laboratorio desplegaron en C4IN, el cual es llamado Aristeo. En las 24 horas anteriores a hacer este artículo, Aristeo había detectado cerca de 3.000.000 eventos de ciberseguridad dirigidos a estas infraestructuras. En estos últimos seis meses hemos presenciado cómo las infraestructuras críticas, que basan su funcionamiento en ICS, han sido primera plana en las noticias de todo el mundo, con casos como el Ransomware al Colonial Pipeline, la detección de bugs en sistemas de Schneider Electric, e implicaciones del caso de SolarWinds en entornos industriales, entre otras. ¿Por qué los incidentes son tan graves? El mundo de ICS ha migrado vertiginosamente a la digitalización, la industria 4.0 avanzo con la pandemia a pasos de gigante y ha llegado para quedarse. Sin embargo, no todos los cambios se han realizado pensando en la protección de esta infraestructura ni teniendo en cuenta que los protocolos y conexiones que manejan no están necesariamente actualizados o preparados para manejar el tráfico que es común en redes IT. Esto hace que algunos dispositivos sean mucho más propensos a denegaciones con un simple escaneo de puertos o que algunas consolas de HMI tengan sistemas operativos obsoletos, pues son las que soportan el software para los DCS o SCADA que gestionan. Otro indicador claro de las debilidades en ciberseguridad de ICS es el aumento en los reportes de vulnerabilidad emitidos por la CISA, que viendo únicamente el mes de julio de 2020, fueron un total de 21 reportes, mientras en el mismo mes de 2021 fueron 41 reportes. Y el aumento en las detecciones de equipos con protocolos industriales por parte de los motores en Internet, como se ve en los resultados de ZoomEye, es otro claro indicador de la falta de protecciones que se han tenido en cuenta durante la pandemia para la migración de la industria hacia la digitalización. Toda acciona trae sus consecuencias La suma de todos estos indicadores de una gestión deficiente de la ciberseguridad ha generado reacciones en los diferentes actores relacionados en los ataques. Por una parte, es claro que la industria criminal ha empezado a dirigir sus acciones hacia los sectores de control industrial, aunque la historia de los incidentes en ICS es larga y tiene casos muy importantes en los últimos 12 años. También ha generado reacción por parte de los estados, que han visto cómo las infraestructuras críticas de sus países se han visto afectadas por estas organizaciones, generando nuevas políticas y obligaciones para los operadores de estas infraestructuras. Sin ninguna duda, el país más afectado ha sido Estados Unidos. Por esto, finalizando el mes de julio se emitió desde la casa blanca un memorando que obliga a los operadores responsables del funcionamiento de la infraestructura crítica a mejorar la ciberseguridad de sus operaciones. Pero no es el único país que ha tomado medidas de orden presidencial. También está Australia, quien tras una serie de incidentes ha decidido implementar mejoras en las políticas estatales para reforzar la protección a la infraestructura crítica. Qué acciones tomar La empresas ya han empezado a tomar medidas y a buscar en el mercado las opciones que les permitan mejorar su postura de ciberseguridad en entornos de control industrial. Esto se puede apreciar fácilmente al ver cómo las empresas de auditoria han empezado a hacer convenios comerciales con empresas del sector de la ciberseguridad. En Telefónica Tech conocemos bien la importancia de este sector y de estar a la vanguardia de la ciberseguridad, siendo desde hace un año un inversor de Nozomi Network, además de creadores en el área de innovación y laboratorio del centro C4IN, lanzado en 2019, donde se han generado varios desarrollos para la mejora de la ciberseguridad industrial y desarrollado Aristeo, el metahoneypot para hacer inteligencia de amenazas en el sector. Esto da un accionar claro que con casos de estudio aporta una mejora de la ciberseguridad en entornos industriales y permite minimizar la efectividad de las acciones criminales, que han aumentado hacia este sector empresarial. ¿Somos conscientes de nuestra responsabilidad como internautas?Boletín semanal de ciberseguridad 14-27 agosto
Ley del Teletrabajo: cómo afecta a pymes y autónomosMar Carpena 24 agosto, 2021 Tras el ansiado descanso estival o, al menos, el alivio en la intensidad laboral de estos días, llega el último cuatrimestre del año, esta vez marcado más que nunca por un nuevo escenario laboral: la ley del teletrabajo y lo que muchos ya denominan «entorno híbrido», en el que la asistencia al puesto de trabajo convivirá con el trabajo en remoto. Una nueva realidad que, en el caso de las pequeñas y medianas empresas, parece estar calando. Así al menos lo señala el estudio DM Pymes de Telefónica y el Instituto DYM, según el cual, actualmente el 35% de las pymes dispone de un modelo estructurado de teletrabajo, cinco puntos porcentuales más que hace seis meses, y que el 61% de ellas afirma que seguirá haciéndolo en el futuro. Pero, ¿son conscientes todas las empresas y especialmente las pymes y autónomos de cómo deben aplicar y regular este nuevo escenario? Aunque la Ley que regula el teletrabajo ya está en vigor, lo cierto es que son muchos los que andan rezagados en su correcta aplicación y no pocas las dudas que surgen sobre la nueva normativa. Algo que empresas y profesionales deben solventar y además deprisa, ya que el próximo mes de octubre comenzarán a ejecutarse las sanciones previstas en la Ley por su incumplimiento. Mismos derechos para teletrabajadores que para empleados presenciales El teletrabajo parte de una máxima: las personas que teletrabajen deben gozar de los mismos derechos que los trabajadores presenciales, en cuanto a retribución económica, beneficios sociales, horario laboral, formación, estabilidad de la vacante y formación profesional. No es posible en ningún caso “menoscabar” los derechos del teletrabajador, algo que, sin embargo, no siempre va a suceder, ya que beneficios de los trabajadores presenciales como pueden ser un plus por transporte o los famosos cheques restaurante ya no tendrían sentido si se teletrabaja. Así que, para que todo quede claro, empresa y trabajador deberán pactar por escrito las condiciones en las que se desarrollará la modalidad del teletrabajo. ¿Qué se considera teletrabajo? En primer lugar, hay que saber que la norma diferencia entre teletrabajo y trabajo a distancia, una criba algo difusa, ya que son muchas las similitudes entre estas dos modalidades. Ateniéndonos al texto de la Ley, se establece que el teletrabajo es aquel trabajo a distancia que se lleve a cabo mediante el uso prevalente o exclusivo de medios o sistemas informáticos, telemáticos y de telecomunicación. Sin embargo, el trabajo a distancia es una forma de organización del trabajo o de realización de la actividad laboral conforme a la cual esta se presta en el domicilio de la trabajadora o en el lugar elegido por esta, durante su jornada o parte de ella, con carácter regular. Así mismo, se señala que el trabajo a distancia regular es aquel que se presta en un periodo de referencia de tres meses, un mínimo del 30% de la jornada o el porcentaje proporcional equivalente en función de la duración del contrato de trabajo. Por lo tanto, no estamos hablando de un día de vez en cuando o de teletrabajar solo una hora al día de una jornada de ocho horas, si esto no alcanza el porcentaje citado. Habilitar el puesto de trabajo remoto Pero además y, de hecho, uno de los aspectos más polémicos que la Ley regula es que el empresario debe dotar al trabajador de aquellos medios materiales que precise para realizar su labor profesional a distancia, además de ocuparse de su mantenimiento. Y no solo eso, sino también habilitar su puesto de trabajo remoto, sufragando los posibles gastos que el teletrabajo origine al trabajador. Este último punto ha hecho que surjan numerosas preguntas que, desgraciadamente, la norma no responde. ¿Debe la empresa sufragar los costes de agua o luz del teletrabajador? ¿Debe costearle, por ejemplo, además de los equipos informáticos necesarios, una silla ergonómica o una mesa diseñada para trabajar? Como decimos, la Ley no da respuesta a estos y otros muchos interrogantes, por lo que deberán dirimirse en la negociación entre empresa y trabajador o, en última instancia, ante los tribunales. Las sanciones, a la vuelta de la esquina Desde que la Ley del Teletrabajo entró en vigor ya han sido varias las empresas que han acabado ante la Justicia por no cumplir con lo que la normativa establece. Dichos litigios suelen conllevar sanciones económicas y comenzarán a ejecutarse el próximo mes de octubre. Las multas van desde los 70 euros para las más leves hasta los 225.018 euros para las más graves. En medio de esta amplia horquilla, encontramos penalizaciones, por ejemplo, de 7.500 euros en el caso de que una empresa no proporcione el material adecuado a sus trabajadores en remoto o de hasta un máximo de 225.018 euros para aquellas que acometan «discriminación, directa o indirecta, particularmente por razón de sexo, edad, antigüedad o grupo profesional o discapacidad, de las personas trabajadoras que prestan servicios a distancia», según se indica en el Boletín Oficial del Estado. Estas cifras hacen que “ponerse al día” en materia de teletrabajo merezca la pena para empresas de todo tipo y tamaño. Pero no solo por las sanciones que lleva aparejadas, sino porque, como muchos indican, el teletrabajo es una realidad que marcará el futuro de las relaciones laborales y, una vez más, la pyme y los profesionales autónomos no deben (ni pueden) quedarse al margen. Foto de Jonathan Kemper en Unsplash Los 9 errores web más frecuentes y cómo solucionarlos (Infografía)Rodolfo Carpintier: «En Internet no hay enemigo pequeño, se puede competir con los más grandes»
Los 9 errores web más frecuentes y cómo solucionarlos (Infografía)Alicia Díaz Sánchez 23 agosto, 2021 ¿Quién no ha tecleado alguna vez una URL en la barra de direcciones de su navegador y ha recibido la siguiente respuesta: Error 404 Not Found? Se trata del código de error HTTP más frecuente y puede significar dos cosas: que hemos introducido mal el enlace o que la página ya no existe. Los errores web más «peligrosos» comienzan por 4 o por 5. Mientras los primeros son achacables al cliente, es decir, al usuario; los que empiezan por 5 son errores del servidor. Si en nuestra web o blog enlazamos a páginas que dan como respuesta los errores 404, 500 o 503, debemos actuar cuanto antes, porque todos ellos perjudican seriamente nuestro posicionamiento SEO. ¿Por qué? Porque se trata de enlaces que no generan ninguna respuesta y, en consecuencia, los buscadores como Google, Yahoo o Bing no pueden rastrearlos correctamente. Páginas que no se indexan ni se posicionan En términos aún más sencillos, el robot de Google (o de otro buscador) va «leyendo» las páginas web y saltando de un enlace a otro. Si alguno de esos enlaces lleva a una página de error, el robot se detiene y no sigue rastreando ni indexando las páginas y, por tanto, no las posiciona. Lo mejor que podemos hacer ante esos tres errores es eliminar esos enlaces de todas nuestras entradas, o también redireccionarlos a la URL adecuada. ¿Cómo localizar este tipo de errores web en nuestras páginas? Lo más efectivo es utilizar Google Search Console. Esta herramienta permite detectar todos los errores y problemas que hay en las páginas y corregirlos. Además, ofrece informes en los que se mide el rendimiento y el tráfico de búsqueda de nuestro sitio web. En la siguiente infografía detallamos los nueve errores más frecuentes que podemos encontrar, qué significan y cómo podemos solucionarlos, si es que está en nuestra mano… Foto de Erik Mclean en Unsplash «Lead nurturing»: cómo guiar a un potencial cliente hasta la ventaLey del Teletrabajo: cómo afecta a pymes y autónomos