Telefónica Tech, el blog de las nuevas tecnologías

Telefónica Tech    16 junio, 2021

Dicen que de la unión nace la fuerza y en Telefónica Tech hemos tomado cuenta de ello. Un buen apoyo siempre es una apuesta segura con la que reforzar el camino, y si ese apoyo se llama ciberseguridad, Big Data, Cloud, Inteligencia Artificial, IoT o Blockchain, la cosa mejora aún más.

En Telefónica Tech sabemos que juntos somos más fuertes y tenemos más capacidad para alcanzar grandes cosas. Por ello, nuestras tecnologías hace tiempo que se abrazaron para avanzar hacia una meta común: proveer de los mejores servicios tecnológicos a nuestros clientes.

Ahora la unión llega también a Think Big Empresas. Queremos simplificar nuestras comunicaciones para potenciar así su calidad y difusión. Hacer comprensibles los pasos que nuestras tecnologías van dando es una de nuestras grandes apuestas. Para conseguirlo, reconvertimos las portadas de ElevenPaths y AIofThings y damos la bienvenida a un nuevo lugar de encuentro y referente informativo sobre tecnología. Nace el blog de Telefónica Tech.

Ciberseguridad, Cloud, IoT, Big Data, Inteligencia Artificial y Blockchain. Nuestras tecnologías darán mucho de que hablar y queremos ser nosotros quienes, de primera mano, te mantengamos informados sobre las últimas novedades, avances y casos de éxito.

¿Quieres saber más sobre Telefónica Tech? ¡Dale al PLAY!

Imágenes gratuitas libres de derechos: ¿dónde encontrarlas para tu web o blog?

Alicia Díaz Sánchez    16 junio, 2021

Todos necesitamos imágenes en nuestro trabajo: para una presentación, para un artículo en el blog, para la web corporativa… Y no siempre disponemos de presupuesto para comprar fotografías con derechos de autor. ¿Dónde conseguir imágenes gratuitas?

Lo primero de todo es distinguir entre imágenes CC (Creative Commons) y CC0 (Creative Commons Zero). Las primeras pueden tener algunos derechos reservados: se permite su uso comercial o no, hacer modificaciones o no, sin restricciones de autor conocidas, se pueden utilizar pero citando al autor, etc. Es preciso leer bien los términos de uso.

En el caso de las CC0, no hay ningún tipo de restricción ni derecho reservado, por lo que se pueden usar libremente y hacer con ellas lo que necesitemos.

Bancos de imágenes gratuitas

Relacionamos a continuación los cinco bancos de imágenes gratuitas más completos, con mejores imágenes, diferentes tipos de resolución y aptos para su uso comercial.

Pixabay

Quizá sea ahora mismo el más popular de todos, y eso hace que muchas de sus imágenes estén por todas partes y las veamos hasta la saciedad en diferentes soportes.

Según la propia compañía, Pixabay cuenta con más de 2,3 millones de fotos, ilustraciones, vectores y vídeos sin derechos de autor que se pueden descargar libremente. Ofrece imágenes en formato jpg en cuatro tipos de resolución diferentes. No es necesario registrarse para obtener cualquiera de ellos, salvo el de mayor resolución.

También dispone de archivos de música libre de regalías, que se pueden emplear en vídeos, pódcast, películas, etc.

Banco de imágenes gratuitas Pixabay

Freepik

Freepik dispone de miles de recursos gratuitos para uso personal y comercial en formato jpg.

Si no queremos ninguna imagen premium o de pago, en el desplegable superior (a la izquierda, justo al lado del logo) debemos seleccionar la opción “Gratuito”. Y después elegir una o varias de las siguientes opciones: vectores, fotos, PSD o iconos, en función de lo que estemos buscando.

También se puede realizar una búsqueda por Colecciones.

Banco de imágenes gratuitas de Freepik

Una vez seleccionada la imagen, Freepik ofrece la posibilidad de editar la foto de forma online antes de descargarla. Se puede recortar al tamaño que queramos (en píxeles), rotar e incluso ponerle filtros.

Pexels

Todas las fotografías y vídeos de Pexels se pueden descargar y utilizar gratuitamente, según la información que figura en su página web. “No hace falta mencionar la fuente. No es obligatorio elogiar públicamente al fotógrafo o a Pexels, aunque es un lindo detalle”, aseguran. Y todas las fotos y vídeos se pueden editar.

La búsqueda de recursos se puede realizar por una palabra concreta o acceder al apartado Colecciones populares. Asimismo, se puede elegir la orientación de la imagen (horizontal, vertical o cuadrada) y el tamaño (grande, 24 MP; mediano, 12 MP o pequeño, 4 MP).

Banco de imágenes gratuitas de Pexels

Unsplash

Todas las fotos de Unsplash se pueden descargar libremente, tanto para fines comerciales como no comerciales. No se necesita mencionar al autor, pero “se apreciaría mucho” si lo hiciéramos. Aunque está en inglés, su buscador es muy sencillo de utilizar.

Se pueden realizar búsquedas por palabras, por «las más habituales», por “trending topics” y por colecciones.

Banco de imágenes gratuitas Unsplash

Morguefile

En esta web se pueden encontrar imágenes, vídeos y vectores gratuitos. Todas las fotos han sido creadas por creativos, desde aficionados a profesionales.

“Los archivos se pueden descargar libremente y reutilizar en tu trabajo, sea comercial o no”, indican desde Morguefile. El proceso de búsqueda de fotos es similar al de los otros bancos de imágenes, pero no se pueden filtrar por categorías.

Banco de imágenes gratuitas Morguefile

Controlar la velocidad de carga de una página

Una vez que disponemos de una imagen, debemos vigilar su peso antes de subirla a un blog o una web. ¿Por qué? Porque este incide en la velocidad de carga de las páginas y en el SEO o posicionamiento web en los buscadores.

Google penaliza las páginas que tardan más de tres segundos en cargar. Mediante su herramienta PageSpeed Insights, es posible analizar cada url y conocer lo que tarda una página web en cargar los contenidos, tanto en la versión web como en la móvil.

Pagespeed Insights

Tras el análisis, Google ofrece diversas recomendaciones para mejorar la velocidad de carga e incrementar la puntuación de una página.

Reducir el peso de las imágenes

Si tenemos imágenes que son demasiado pesadas y que ralentizan la carga de nuestras páginas, es preciso recurrir a alguna herramienta o aplicación para comprimir imágenes. Una de las mejores es Compressor.io. No requiere registro previo y reduce considerablemente el peso de las fotos.

Se trata de un servicio online de compresión de imágenes de diversos formatos: jpeg, png, svg, gif y webp. El tamaño máximo permitido es 10 MB. Si tienen un peso superior, no las comprime.

Ofrece tres tipos de reducción:

  • Lossy: es la recomendada por Compressor.io. Proporciona un gran ahorro de peso en la imagen y sin pérdida visible de calidad. Es perfecta para imágenes web.
  • Lossless: muy poca reducción del fichero y ninguna pérdida de calidad. Ideal para fotografías impresas y de alta resolución.
  • Custom o personalizada. Permite introducir algunos valores, como el ancho, el alto, el porcentaje de reducción o los píxeles, pero esta opción es de pago.

Imagen de portada: minka2507 en Pixabay.

Wake up, Spain!: las claves para hacer de España un país con futuro

Pablo Pinillos    16 junio, 2021

A finales de abril se celebró el evento onlineWake up, Spain!”, organizado por El Español, con intención de convertirse en un foro de debate y veinticinco llamadas a la acción para salir de la crisis económica. “Se acabó divagar -dijo Pedro J. Ramirez durante el encuentro-, es necesario un toque a rebato a todos los agentes implicados, tanto del sector público como privado”.

El momento de pasar de lo que somos a lo que queremos ser

El mensaje que se repitió a lo largo de las distintas jornadas es que es el momento de que España despierte y pasemos de lo que somos a lo que queremos ser. La digitalización, la sostenibilidad, la innovación marcan la hoja de ruta. Es fundamental la colaboración entre las administraciones y el sector privado y, sobre todo, ambición en los retos que nos fijemos para garantizar el aprovechamiento de los fondos europeos. Todo ello se recoge en las llamadas a la acción para salir de la crisis económica del evento.

Plan de recuperación, transformación y resiliencia

Los fondos Next Generation van a suponer el mayor estímulo jamás inyectado a la economía española. Por ello el Gobierno ha presentado un Plan de recuperación, transformación y resiliencia que contempla reformas estructurales para recobrar el crecimiento, fomentar la creación de empresas y dinamizar la creación de empleo. Se basa en cuatro pilares: la digitalización (30 por ciento de la inversión), la sostenibilidad, la cohesión social y territorial y la igualdad desde la educación, en sintonía con la Comisión Europea y los Objetivos de Desarrollo Sostenible de la Agenda 20/30 de las Naciones Unidas.

Durante el encuentro, más de 170 líderes del mundo de la política, la empresa -entre ellos José Maria Álvarez-Pallete, presidente de Telefónica-, referentes sociales, investigadores y educadores debatieron y propusieron soluciones para las “dolencias” del país y su economía.

Reindustrialización eficiente y sostenible

El Plan enviado por el Gobierno a la Comisión Europea contempla más de cien reformas, con el objetivo de conseguir un cambio profundo de nuestro modelo económico y elevar el potencial de crecimiento por encima del 2 por ciento.

Entre otras cosas, se trata de fortalecer la industria, un sector tractor muy importante que requiere inversión en I+D+i, es generador de empleo y más resiliente que otros. En la actualidad tiene un peso muy reducido en el PIB de nuestro país. Estamos ante la oportunidad de reindustrializarlo desde la eficiencia y la sostenibilidad, con el objetivo de salir fortalecidos de esta crisis. Se establecieron 25 llamadas a la acción para salir de la crisis económica.

Digitalización como palanca fundamental del Plan de recuperación

Como recoge el último informe de la Sociedad Digital en España, la pandemia ha acelerado el proceso de digitalización. La conectividad, respecto a la cual Telefónica ha hecho un gran trabajo, ha jugado un papel fundamental. El reto ahora es continuar construyendo sobre estas infraestructuras una digitalización sostenible e inclusiva para aprovechar todas sus ventajas y cerrar las brechas socioeconómicas, territoriales, competenciales y también de género.

La digitalización es una palanca clave dentro del plan de recuperación y cuenta con siete planes, que suponen aproximadamente 20.000 millones de euros: la digitalización de las Administraciones Públicas, la capacitación digital de la población, la inteligencia artificial, la conectividad, 5G, la digitalización de las pymes, que no pueden quedarse atrás, y el impulso de España como hub audiovisual de Europa. Todo ello debe arrastrar a la inversión privada para multiplicar la dinamización de nuestra economía.

Tecnologías determinantes

Se habló en el encuentro también de que tenemos que ser conscientes de que hay un nuevo factor de producción: los datos, y tecnologías como cloud, big data, la inteligencia artificial o la ciberseguridad van a ser determinantes. Hay que acelerar y capturar sus oportunidades, sin olvidar la importancia de la privacidad.

Es importante, además, incentivar el emprendimiento y dotar de inversión al modelo de startups, como defiende la estrategia “España Nación Emprendedora”. “Queremos que las startups sean el rompehielos de la economía española”: crear, atraer y retener talento, y para ello será muy importante también el papel de la Universidad, se dijo en Wake up Spain!

La importancia de la transición energética

La destrucción del medioambiente es una de las principales amenazas del momento, con unos elevados costes en términos de crecimiento económico, como explicó Mariana Mazzucato. No solo es necesario hacer una transición hacia la energía renovable, sino también cambiar la forma en la que producimos, distribuimos y consumimos.

Los principales países europeos están alineados en este sentido, con políticas muy ambiciosas. Las Administraciones públicas, las empresas e incluso los mercados financieros están ampliando sus soluciones sostenibles con coberturas de tipo de interés ligadas a la sostenibilidad. Y, en definitiva, todos y cada uno de nosotros somos fundamentales para alcanzar los objetivos del Acuerdo de París lo antes posible. En España las compañías energéticas se han puesto manos a la obra, con objetivos exigentes.

Como transmitió la presidenta de la Comisión Nacional de los Mercados y la Competencia, “La transición energética es una oportunidad para resolver el trilema energético: seguridad, competitividad y sostenibilidad”.

En este sentido, es importante destacar los proyectos iniciados en nuestro país del coche conectado y eléctrico, y lo que esto conlleva en materia de fabricación de baterías y la necesidad de renovación de la red eléctrica, así como el hidrógeno verde.   

Como se contaba en este blog, tendremos que ver también como se gestiona la última milla, dado que tiene un importante impacto en materia medioambiental.

Cohesión social y territorial

Además, como dijo la ministra de transición ecológica, “la agenda verde es la columna vertebral para salir de la crisis, generar empleo y avanzar en cohesión territorial y social”

Uno de los temas importantes, que hemos abordado en el blog, es la España vaciada, para lo que el plan de recuperación debe apoyarse en nuevos factores de cohesión, como 5G. El ferrocarril es otro elemento que puede facilitarlo y en el futuro cercano puede vivir una nueva edad de oro.

Es necesario reiniciar la actividad turística, para lo que se ha puesto en marcha ya una prueba piloto del certificado verde digital, que entrará en vigor oficialmente el 1 de julio, y un “reseteo” del sector.

Otro de los puntos fundamentales en esta cohesión es el papel de las AA.PP. y su gestión inteligente.

Educación e igualdad

El crecimiento económico es fundamental para poder superar el desafío de nuestro país en términos de empleo. En materia educativa tenemos que seguir evolucionando. Ajustar las necesidades de formación al nuevo mercado laboral será una herramienta básica para garantizar producción y competitividad.

Además, la formación debe ser continua a lo largo de toda la vida laboral. La presidenta de HP para el sur de Europa recordó “las compañías serán digitales o no serán…”. Por ello será necesario seguir profundizando en que la fuerza laboral adquiera las habilidades y capacidades necesarias en materia tecnológica, eliminar las brechas digitales en todos los ámbitos, incentivar las carreras STEM, el liderazgo femenino y valorar también a la generación “silver” como oportunidad para España. La digitalización es una herramienta fundamental para reducir la desigualdad.

En definitiva, es hora de aunar fuerzas por parte de todos los agentes para convertir a España en un país con futuro.

Veinticinco llamadas a la acción para salir de la crisis

Infografía: Manuel Carballo y Fernando Rodríguez

Imagen: Nicholas Erwin

Aplicaciones móviles IoMT y la importancia de su seguridad

Carlos Ávila    16 junio, 2021

Hace unos meses publiqué un artículo sobre la seguridad y la privacidad en el “Internet de la salud” en el que describía como es inimaginable la cantidad de aplicaciones y dispositivos que la industria de la medicina ha desplegado y serán, en un futuro no tan lejano, utilizados por todos nosotros. Como ha pasado en otras industrias, quizás esto es el camino natural que deben seguir las tecnologías y la industria médica, con el objetivo de mejorar los servicios y la calidad de vida de las personas.

Con todos estos cambios, hoy nos acompaña un nuevo termino conocido como IoMT o “Internet of Medical Things” que, a través de tecnologías de IoT o “Internet of Things”, han llegado para quedarse. IoMT es como, a través de sensores incluidos en los dispositivos médicos tradicionales, y acompañados de otras tecnologías como el Big Data, se recopilan datos que, extraídos y analizados, ofrecen mejor servicio a los pacientes y a los profesionales de la salud.

Aplicaciones móviles IoMT y funcionalidades

Es conocido que los hospitales en el mundo cada día cuentan con más sistemas tecnológicos que involucran desde monitoreo remoto de pacientes, bombas de insulina, manejo de medicamentos, etc., todo esto conectado a la infraestructura tecnológica del hospital.  

La idea del IoMT es generar un ecosistema de salud interconectado con todos estos dispositivos y las plataformas tecnológicas, aquí es donde juegan un papel fundamental las aplicaciones móviles.

Estas aplicaciones móviles desarrolladas para IoMT en mucho de los casos, ya sea directa o indirectamente, están gestionando aparatos y sistemas de la infraestructura hospitalaria, tanto en el interior de los hospitales como externamente. Estas ‘Apps’ comienzan a ejecutan acciones o tomar decisiones en base a datos, dentro de una infraestructura sanitaria porque permanecerán conectados con los relojes inteligentes, pulseras de pacientes, monitoreo de inhaladores de asma, sensores de urología, etc.

Ciertos hallazgos en ‘Apps’ IoMT

Hemos realizado la revisión unas pocas de estas aplicaciones móviles IoMT desde nuestras plataformas mASAPP (análisis de seguridad continuo de aplicaciones móviles), así como también con dispositivos físicos con una revisión muy superficial. Es importante mencionar que en cualquier industria, y la sanitaria no es una excepción, se deben continuamente buscar fallos, analizar su seguridad e implementar nuevos controles de seguridad, ya que la tecnología cambia rápidamente y, por ende, la forma de protegerla.

En primer lugar, puedo destacar que existen aplicaciones que al momento de registrar un usuario permite usar contraseñas débiles y sin ningún control de fortaleza de las mismas. Además, un denominador común estas aplicaciones es que no se identificó la existencia de controles de 2FA.

Imagen 1: No valida complejidad de claves en registro de usuarios (ej. “password”)

Otro aspecto que llama la atención, es que encontramos estructuras fácilmente legibles entre archivos .plist, lo que nos denota una mala práctica en cuanto almacenamiento inseguro de estos datos o inadecuada revisión previo a subir las aplicaciones a las tiendas.

Imagen 2: Archivos con datos “hardcoded” en archivos .plist
Imagen 3: Archivos de certificados “hardcoded” en las apps

Si bien las aplicaciones establecen canales de comunicación seguros (HTTPS) con sus backends, notamos que los desarrolladores muchas veces deshabilitan arbitrariamente características de seguridad que fortalecen los canales de comunicación desde el cliente (App).

Esto solo es una muestra de las oportunidades para mejorar que tienen estas aplicaciones. De la misma manera, no olvidar que muchas de estas aplicaciones tienen comunicación directa a través de protocolos como Bluetooth o internet con los dispositivos IoMT o IoT, ampliando posibles vectores de ataque para los cibercriminales que debemos estar atentos a investigar y proteger.

Retos y oportunidades para mejorar

Con la puesta en marcha de dispositivos IoMT y sus aplicaciones en las diversas instalaciones en el mundo, nos presenta nuevos retos y vectores de ataque tanto para los propios administradores, fabricantes e investigadores de seguridad ya que seguramente se comenzarán a ver muchas más amenazas a las infraestructuras hospitalarias a través del ecosistema de estos dispositivos.

Otros frentes para abordar están relacionados con la estandarización de estos dispositivos y los protocolos de comunicación, que son diversos y están implementados ya en entornos tecnológicos sanitarios. Como hemos visto con las aplicaciones móviles enfocadas a estos dispositivos, esto ya está en camino y su aumento será seguramente vertiginoso. Con lo cual, los retos de seguridad en la aplicabilidad de IoMT son desafiantes y deberíamos comenzar a prestarle atención como un potencial riesgo al cual los atacantes quieren sacarle la mayor ventaja.

Los empleos digitales más buscados por las empresas

Raúl Salgado    15 junio, 2021

La revolución digital es uno de los ejes más importantes en torno al cual girarán las políticas de transformación que se aplicarán durante los próximos años. De ahí la necesidad de cubrir los empleos digitales que van surgiendo.

Instituciones y administraciones, grandes y pequeñas compañías, ciudadanos de a pie… todos transitamos del mundo offline al online, haciendo clic desde ordenadores, tabletas, smartphones y dispositivos de todo tipo.

En el caso de las pymes, el Plan de Recuperación recoge 5.000 millones de euros para su digitalización, internacionalización y aumento de tamaño.

Con este dinero se apoyará a unas 15.000 pymes, que podrán -entre otras cosas- contratar profesionales del ámbito digital que contribuyan a transformar sus modelos de negocio para sobrevivir y ser competitivas en un mercado en constante transformación.

Falta de talento digital

Y ello cobra especial importancia en un contexto donde la falta de talento -en concreto digital– es uno de los frenos más preocupantes.

“La inminente necesidad de digitalización del tejido empresarial español y la aceleración que la pandemia ha provocado en este sentido, han puesto en evidencia la importancia de que las empresas cuenten con perfiles profesionales especializados en el ámbito online”. Son palabras de Juan Luis Moreno, partner & Chief Innovation officer en The Valley.

La capacidad de adaptación a los nuevos entornos, la flexibilidad, el equilibrio entre competencias y habilidades, la transversalidad… son características inequívocas de los profesionales del futuro, quienes convivirán y trabajarán codo con codo con robots y máquinas totalmente programadas.

Cinco disciplinas digitales clave

Moreno cree que existen algunas disciplinas digitales clave con las que deben contar los profesionales, de cara a tener cabida en el nuevo contexto empresarial:

  • Conocimiento de los nuevos modelos de negocio que existen en la economía digital.
  • Estrategia, operaciones y logística de la venta online, tanto para crear un comercio electrónico propio como para vender en grandes plataformas como Amazon o Alibaba.
  • Data Science como clave para conocer mejor a los clientes y poder tomar decisiones basadas en resultados objetivos.
  • Dominio de las metodologías de trabajo innovadoras como el Design Thinking, Lean o Agile, que impulsan la eficiencia del trabajo en la era digital.
  • Dominio de nuevas tecnologías disruptivas como la inteligencia artificial, blockchain, robótica o realidad inmersiva.

Perfiles profesionales

Más concretamente, en el estudio de The Valley identifican algunos perfiles que concentrarán gran parte de los empleos digitales disponibles, tanto en la actualidad como en el futuro más inminente. Y entre ellos, Moreno relaciona los siguientes:

  • Expertos en Marketing Digital: Digital Marketing Manager, Digital Communications Manager, Content Manager, Digital Analyst, SEO Manager o Social Media Manager son algunos de los profesionales más comunes de este campo, que seguirá creciendo.
  • Especialistas en analítica de datos. Entre ellos destacan: Chief Data Officer (CDO), Data Scientist, Business Data Analyst o Data Manager. Todos ellos, perfiles muy transversales para todas las áreas de negocio.
  • Gestión de productos digitales. Los perfiles de Product Manager, Product Growth Hacker, Product Desginer o expertos en experiencia de usuario (UX) son cada vez más relevantes dentro de la estrategia de las empresas para innovar, mejorar y hacer crecer sus productos y servicios.
  • Expertos en tecnologías y negocios digitales.

Habilidades blandas

Al margen de etiquetas y categorías, Moreno aclara que los empleos digitales podrán cubrirse con perfiles multifunción que, para tener éxito, deberán estar familiarizados o dominar todas las estrategias y herramientas digitales.

Pone como ejemplo que un experto en marketing digital no solo debe saber de redes sociales o de e-mail marketing, sino también de analítica de datos o estrategia de negocios digitales.

En general, “se trata de expertos que suelen tener habilidades blandas, que son resolutivos, creativos, con visión estratégica y capaces de adaptarse a cualquier petición y situación o de trabajar en equipo, algo que se consigue, en parte, gracias a la formación continua”.

En cuanto a las principales funciones de estos profesionales, desde The Valley remarcan la importancia de que aporten sus conocimientos y formación a las empresas, para guiarlas a lo largo de su proceso de transformación digital. Además, deben liderar el cambio e implementar estrategias digitales que conduzcan los negocios hacia un modelo más productivo y eficiente, teniendo como premisa el aprovechamiento de todos los beneficios que ofrece la tecnología. 

Artículos relacionados:

Miríadax: recualificación y actualización del talento interno

Gemma Paz del Pino    15 junio, 2021

Aunque tratamos de imaginarlo, no sabemos cómo será el trabajo del futuro. ¡Si hasta resulta difícil definir cómo va a plantearse la demanda de talento en los próximos meses! Pero hay una certeza y es que las competencias y habilidades que hemos entrenado a lo largo de nuestro itinerario educativo y profesional cada vez se ajustan menos al escenario que dibujan las llamadas megatendencias laborales: la globalización y los cambios tecnológicos.

Resulta necesario reinventar los perfiles profesionales para acercarlos a lo que demandarán las empresas en un futuro cercano. De ahí que se oiga hablar tanto del upskilling: aprender nuevas habilidades que se adapten mejor a los puestos actuales y reskilling: adquirir otras nuevas para un trabajo completamente diferente.

El upskilling se define también como la capacitación adicional para mejorar las competencias personales de un trabajador en su puesto de trabajo actual. El reskilling, por su parte, supone un completo reciclaje profesional que capacita para un puesto de nueva definición y viene impulsado, principalmente, por el cambio tecnológico en las empresas

¿Recualificar o contratar?

En la actualidad estamos viviendo un proceso de ajuste entre los perfiles profesionales que proceden de la educación reglada (formación profesional y estudios superiores) y los que necesitan las empresas para ser competitivas en entornos de tecnologías exponenciales.

Por una parte, existe una sobrecualificación académica en ámbitos de conocimiento que no resultan relevantes en la realidad empresarial y, por otro, incluso los perfiles que se mantienen actualizados encuentran dificultad para formarse específicamente en las competencias digitales y profesionales que emergen.

Así, las compañías invierten en la contratación de nuevos perfiles, pero ¿podría resultar más eficiente optimizar el talento que ya tienen con nuevas competencias (upskilling) o formarlo en nuevos ámbitos de desempeño (reskilling)?

La adaptación a los escenarios profesionales del futuro conlleva importantes beneficios para todas las partes.

  • Para las organizaciones, ayudar a su personal -ya integrado en la cultura corporativa- a acomodarse a la evolución exponencial de la tecnología supone una importante ventaja competitiva, además del incremento de la rentabilidad y el afianzamiento del employer branding.
  • A los empleados, por su parte, desarrollar el propio talento mediante upskilling y reskilling les permite permanecer en una compañía de la que ya conocen la cultura empresarial y, al mismo tiempo, formarse en conocimientos técnicos como las tecnologías digitales emergentes y en competencias que habilitan para acometer proyectos o iniciativas alrededor de ellas.

La digitalización es imparable y está definiendo el presente y futuro de las empresas

Consciente de este nuevo contexto, Miríadax ha desplegado un área específica para todas aquellas empresas que se encuentran en plena transformación digital y necesitan ayuda para la recualificación y actualización de su talento interno.

Cualquier compañía, independientemente de su tamaño, puede crear su propio espacio en Miríadax de forma gratuita. Basta con que se registre en la plataforma y defina un entorno propio de gestión del plan de formación para sus equipos o personas. Es posible asignar contenidos ad hoc o bien crear itinerarios personalizados basados en las competencias que deben alcanzar.

Además, para facilitar el acceso, este entorno se encuentra en la nube, de forma que no obliga a las empresas a acudir a instalaciones o infraestructuras nuevas. Resulta, así, un espacio sencillo, accesible e intuitivo.

“La digitalización es imparable y está definiendo el presente y futuro de las empresas. Estamos siendo testigos de ello -señala Rosalía O´Donnell Baeza, CEO de Telefónica Educación Digital. Es crítico impulsar tanto los conocimientos digitales transversales en todos los ámbitos de la empresa, como los especialistas, ambos necesarios para el éxito de los negocios en el contexto digital”.

Monitorización activa del aprendizaje para el progreso digital

Las empresas que activen este servicio en Miríadax pueden disponer, entre otras funcionalidades, de acceso a Learning analytics. Permite detectar obstáculos formativos para los alumnos y disminuir o eliminar situaciones de abandono, así como establecer planes de mejora o de acompañamiento y mentorización.

A través de los insights generados en Miríadax, las áreas de recursos humanos o de formación de las empresas pueden recoger la información, interpretarla y hacer un seguimiento individualizado de cada uno de los alumnos inscritos con el objetivo de contribuir a un aprendizaje adaptativo y personalizado.

La plataforma ha sumado a su oferta tradicional de contenidos de casi más de 90 universidades e instituciones formativas, once compañías con contenidos muy especializados en las nuevas disciplinas de la sociedad digital como big data, ciberseguridad, herramientas digitales, etc., así como en las habilidades transversales más demandadas. Todo ello conforma una auténtica miríada de conocimientos que explorar y explotar para no quedarse atrás en la digitalización.

¡Nos vemos en el trabajo del futuro!

Seguridad en aplicaciones de videollamadas: Microsoft Teams, Zoom y Google Meet

Antonio Gil Moyano    15 junio, 2021

No cabe duda de que los programas de mensajería se han convertido en una herramienta de comunicación imprescindible para nuestra vida personal y profesional. Tampoco hay duda de que las aplicaciones de videollamadas, o la ampliación de esta funcionalidad a las ya existentes, han sido toda una revolución durante la pandemia, donde se convirtieron en la única forma de comunicación visual debido a la implantación obligada del teletrabajo.

¿Qué opciones existen?

Son muchas las opciones, pero en este artículo nos vamos a centrar en algunas de las más profesionales, por su conexión con otras aplicaciones y funcionalidades, siempre garantizando la seguridad de la información que se comparte y la privacidad en las comunicaciones.

Se ha escrito mucho sobre esto, incluso hay varias publicaciones que hacen referencia a un informe realizado el año pasado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, donde se analizan las fortalezas y vulnerabilidades, ya que considera que el teletrabajo es un asunto de seguridad nacional.

En nuestro país también se realizan estudios por parte de organizaciones preocupadas por la seguridad nacional, de los ciudadanos y de las empresas, tales como el Instituto Nacional de Ciberseguridad (INCIBE) o el Centro Criptológico Nacional (CCN) adscrito al Centro Nacional de Inteligencia (CNI).

En nuestro, nos vamos a centrar en el informe publicado por el Centro Ciptológico Nacional (CCN – Cert), titulado «Recomendaciones de seguridad para situaciones de teletrabajo y refuerzo en vigilancia CCN-CERT BP/18«. En su capítulo 7 habla de la seguridad que debería aplicarse a las videoconferencias y reuniones virtuales.

Vamos a analizar algunas de estas recomendaciones:

  • La app/software debe provenir de repositorios verificados y autenticados como pueden ser los repositorios del fabricante o los repositorios de aplicaciones de los proveedores de la plataforma (Microsoft, Google, Apple, Samsung, LG, etc.).
  • La identificación y autenticación mediante usuario y contraseña debe cumplir unos mínimos requisitos de fortaleza (ej.: longitud mínima recomendada de caracteres, combinación de letras, números y caracteres especiales, número máximo de intentos fallidos de autenticación, etc.).
  • Las conexiones entrantes deben ser aceptadas por el usuario, no debe existir la posibilidad de autorrespuesta.
  • Deben ofrecer la posibilidad de acceder a la sesión con o sin video/audio.
  • Las sesiones de vídeo deben de cumplir al menos con los siguientes requisitos relativos a la seguridad en las comunicaciones:
    • Utilizar canales seguros TLS 1.2 en las llamadas cifradas para la señalización y AES-128 o 256 en el tráfico de media.
    • Recomendable el tráfico SRTP para audio, vídeo y contenido (media) con cifrado AES-128.
    • En tráfico UDP asegurar el cifrado AES-128 y asegurar que el intercambio inicial de claves sea sobre un canal seguro en TLS.
  • La compartición de documentos debe asegurar la confidencialidad de los datos y repositorios, según determina el Esquema Nacional de Seguridad.

Teniendo en cuentas estas recomendaciones, veamos cómo se ajustan cada una de las 3 herramientas que hemos seleccionado.

Microsoft Teams

Sin duda cumple con todos los requisitos que se necesita para una solución de videoconferencia «corporativa», no solo por venir de un fabricante de confianza, sino porque toda la seguridad y funcionalidad vienen configuradas en Microsoft 365 y Office365. Eso la hace robusta y estable pero, sobre todo, confiable, que es lo que necesitamos las empresas y profesionales para utilizar una solución de estas características. 

En esta guía, editada por Microsoft en Octubre del 2020, se puede ver más en detalle todos los aspectos relativos sobre como Teams controla las amenazas comunes de seguridad:

  • Ataque mediante clave conocida
  • Ataque por denegación de servicio de red
  • Interceptación
  • Suplantación de identidad (imitación de direcciones IP)
  • Ataque de intermediario
  • Ataque de reproducción RTP
  • Mensajes instantáneos no deseados
  • Malware, virus…

 Zoom

Posiblemente sea la solución de videoconferencia más utilizada en el ámbito profesional y personal, se hizo muy popular durante el confinamiento debido a que es fácil en su manejo, de bajo coste de uso y cuenta incluso con un plan gratuito, aunque mejorable en cuanto a seguridad se refiere.

En el apartado de privacidad y seguridad de su página aparecen consejos sobre:

  • Cómo configurar Zoom antes de iniciar una reunión.
  • Ajustes de seguridad para bloquear una reunión, expulsar, silenciar o denunciar participantes, desactivar transferencia de archivos o anotación, controlar el uso compartido de la pantalla, desactivar chat privado o control de grabación, entre otras.
  •  En relación con la protección de los datos que compartimos, habla del cifrado mediante AES 256 del vídeo, audio y uso compartido de la pantalla, firmas de audio y capturas de pantalla con marcas de agua, cifrado también del almacenamiento local y en la nube de las grabaciones y transferencia de archivos.

Habla también de las diferentes certificaciones de seguridad y sobre la política de privacidad hablan de los diferentes métodos de autenticación utilizando aplicaciones ya existentes o mediante contraseña, también de la autenticación de doble factor, autorización del asistente para grabaciones, información técnica básica de los participantes de la reunión, almacenamiento de información básica del perfil…

Llama la atención los tres últimos párrafos, donde avisan expresamente de que:

  • Nunca han tenido intención de vender nuestra información a anunciantes y que no tienen intención de hacerlo.
  • No supervisan nuestras reuniones ni su contenido.
  • Cumplen con todas las políticas, reglas y normativas de privacidad en las jurisdicciones donde opera, entre las que incluyen el RGPD y la CCPA .

Esto guarda relación con el informe del CCN sobre el uso de Zoom y sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas publicado con motivo de los ciberataques sufridos durante el confinamiento.

En sus conclusiones habla de que siguiendo la configuración y las salvaguardas adecuadas, Zoom ofrece un entorno de reunión virtual seguro y protegido, con independencia de que este software se encuentre actualmente en el objetivo de los ciberatacantes dada su popularidad.

Google Meet

Al igual que Microsoft, es la solución de videoconferencia integrada en G Suite con lo que conecta sin problemas con Gmail, Google Calendar, Docs, Drive, Jamboard o Cromecast entre otros.

En este enlace puedes ver la seguridad y privacidad que aplica a los usuarios como:

  • Medidas de seguridad para proteger las videollamadas como por ejemplo que los usuarios anónimos (sin cuenta de Google) no puedan unirse a la reunión, entre otras.
  • Cifrado de todos los datos de forma predeterminada, entre el cliente y Google tanto desde los navegadores como desde las aplicaciones Meet de Android o iOS.
  • Autenticación de doble factor (2FA).
  • Sobre la privacidad y transparencia hablan de que, como usuarios tenemos el control sobre nuestra información, y de que aplican las leyes de protección de datos y otros estándares del sector. También de que no utilizan nuestros datos con fines publicitarios, ni tampoco venden los datos a terceros, al igual que Zoom llama la atención estos mensajes «tranquilizadores» para los usuarios.
  • Prácticas recomendadas de seguridad para tener una reunión de confianza y crear una experiencia segura.

¿Qué aplicación debo elegir?

Como conclusión, debemos elegir aquella solución que más se ajuste a nuestras necesidades como empresa o profesional, siempre teniendo en cuenta la integración con las diferentes herramientas que utilicemos para el desarrollo de nuestro trabajo. Si esto lo consideramos prioritario deberemos elegir entre Microsoft y Google, si lo que vamos buscando es una aplicación exclusivamente de videollamada, priorizando la sencillez sin muchos requisitos, Zoom en la candidata.

En cuanto a la seguridad, como ya sabemos, ninguna solución es 100% segura, aunque la competencia ha provocado que todas hayan implantado medidas de seguridad que antes no tenían y que, sin duda, el objetivo es generar la confianza que necesitamos para trabajar compartiendo nuestra información garantizando la confidencialidad, integridad y disponibilidad de la misma.

En cualquier caso, siempre debemos revisar las opciones de seguridad de cada solución e implantar las que más nos convenga, lo recomendable es que esta configuración la realice el administrador IT o de ciberseguridad de la empresa.

Wayra organiza un Co-Investment Day centrado en startups de bienestar

Javier Alcalá    15 junio, 2021

El sector del wellness representa un mercado de 4,2bn de dólares y vive un enorme crecimiento que se ha visto acelerado con la llegada de la pandemia. El bienestar y el cuidado personal están cobrando cada vez más relevancia en nuestras vidas, como apunta el estudio realizado a 7.500 consumidores en seis países, el 79% de los encuestados dijo que cree que el bienestar es importante y el 42% lo considera una prioridad máxima. Además, la tecnología ha acelerado el acceso al wellness, creándose un nuevo término, el WellTech, un sector de apps de empresas que han levantado más de 2,2bn de dólares en inversión en los últimos diez años.

En Wayra, la iniciativa de emprendimiento que forma parte del programa de Innovación Abierta de Telefónica, reescribimos las reglas, escuchamos al ecosistema y estamos al día de las tendencias. Por ello, el pasado 10 de junio celebramos nuestro tercer Co-Investment del año, en el que reunimos a ocho startups del sector WellTech referenciadas por los fondos de inversión más activos del sector en España y a expertos y ejecutivos de Telefónica.

Un evento con inversores de 8 fondos

Esta edición del encuentro con inversores se ha celebrado virtualmente desde el hub de Wayra en Barcelona y se ha centrado en startups tecnológicas capaces de mejorar nuestro bienestar físico y emocional, con aplicaciones para mejorar la salud mental, la atención de pacientes crónicos, la calidad del sueño, la nutrición y para extender la longevidad saludable.

Uno de los principales objetivos de Wayra es apostar por startups que puedan encajar con Telefónica, es decir, que generen sinergias con las áreas de negocio estratégicas del grupo y con su extensa red de clientes. “En este nuevo Co-Investment Day centrado en Wellness, hemos querido presentar oportunidades que puedan ser interesantes para complementar la oferta de Movistar Salud y lo hemos hecho pidiendo recomendaciones de startups a los principales fondos de inversión en España, con quienes compartimos dealflow de forma recurrente“, ha afirmado Marta Antúnez, directora de Wayra Barcelona.

Además, los inversores que nos acompañaron durante la jornada forman parte de diferentes fondos de inversión, como Kibo Ventures, JME Ventures, Kfund, Bstartup de Sabadell, NautaCapital, Lanai Partners, Calm/Storm VC y Fundación Bolsa Social.

Movistar Salud, la apuesta de Telefónica por el bienestar

En el evento contamos con Vicente Gisbert y Soraya Corredera del área de estrategia y nuevos negocios de Telefónica cuyo rol es originar nuevos negocios para la diversificación de ingresos en el grupo. También participó Hernán Bastiani, Head of Business Development de Wayra Barcelona, quien moderó la charla en la que conversaron sobre bienestar, tecnología e innovación, además de analizar una de las últimas apuestas por el bienestar de Telefónica: Movistar Salud.

Movistar Salud es el nuevo vertical con el que Telefónica quiere aportar valor a la sociedad y mejorar la vida de las personas a través de la tecnología. Se trata del servicio de telemedicina de Movistar, que te permite estar conectado estés donde estés y en cualquier momento con un médico a través de llamada o videollamada.

El servicio ofrece diferentes programas de salud diseñados para adaptarse a tus necesidades en cada programa y podrás encontrar una amplia variedad de servicios relacionados con la atención médica, junto con servicios de bienestar, salud física y mental.

Ocho startups capaces de mejorar nuestro bienestar físico y emocional

El Co-Investment Day Wellness contó con la participación ocho de startups que se desarrollan en sectores como Sleep, Mental Health, Telemedicina, Nutrición o Realidad Virtual. Todas ellas tuvieron la oportunidad de hacer un pitch y responder las preguntas de los asistentes, coordinados por Javier Alcalá, responsable de scouting de Wayra Barcelona.

  • Nuna se trata de una plataforma donde las personas que buscan mejorar su bienestar pueden conectarse con el experto adecuado en salud mental y realizar sesiones en línea o tener una terapia presencial.
  • Rosita es una herramienta está dirigida a personas de entre 60 y 80 años que quieren mejorar su calidad de vida para retrasar el riesgo de dependencia y diseñar su Plan de Longevidad personalizado.
  • Meyo te ayuda a potenciar tu autoestima y a controlar la ansiedad y el estrés a través de contenido audiovisual, cortometrajes y ejercicios prácticos.
  • Tucuvi es un programa que ofrece cuidadores virtuales, basado en Inteligencia Artificial y tecnología de voz, capaz de ofrecer un seguimiento continuo en el hogar de las personas mayores y pacientes crónicos mediante llamadas de teléfono automáticas y personalizadas.

También participaron…

  • Psious es la primera plataforma de realidad virtual, totalmente inmersiva, específicamente diseñada por psicólogos y profesionales de la salud mental.
  • Ifeel es una aplicación que te permite aumentar tu bienestar emocional a través de terapia con psicólogos vía chat de forma cómoda y asequible.
  • Nootric es una app que te ayuda a crear hábitos saludables con un plan de alimentación, recetas y acceso nutricionistas online.
  • Moonoa es una aplicación que permite a sus clientes mejorar la calidad de su sueño en pocas semanas de manera durable, sin medicación. Esta terapia ha sido desarrollada por reconocidos médicos del sueño de España y Francia, además de estar recogida y validada en más de 100 artículos de investigación científica.

Estas startups tuvieron la oportunidad de darse a conocer a inversores y de realizar pitches frente a áreas de Telefónica que están interesadas en el vertical del bienestar. Las seleccionadas optan a tener la posibilidad de realizar proyectos con Telefónica y su red de clientes, además de recibir inversión.

Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente

Moncho Terol    14 junio, 2021

El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una mayor agilidad en la gestión de los datos y hacerlo más cerca de los dispositivos que los necesitan es precisamente el objetivo de uno de estos enfoques: el Edge Computing.

También conocido como computación en el extremo o como computación al borde de la red, se centra en el procesamiento de datos a nivel local, en tiempo real, en forma descentralizada y sin la dependencia de los servidores en la nube.

Procesamiento de datos antes y después del Edge Computing

La gestión de datos y de procesos en un modelo tradicional de almacenamiento en la nube (cloud) implica utilizar esquemas basados en centros de datos y servidores externos. Son tecnologías no cercanas al usuario final, en muchos casos centralizadas y orientadas a grandes plataformas.

El tiempo que hay que esperar por el viaje que realizan los datos puede ser inadecuado. A esto contribuye al periodo de latencia, es decir, los retardos temporales en la comunicación en las redes. Estos retardos hacen que las respuestas tarden más de lo deseable en dispositivos que requieren datos en tiempo real.

Ejemplos de requerimientos de procesamiento más eficiente se presentan en el uso de Internet de las Cosas (IoT) y sensores. En muchos casos no es aceptable que el procesamiento tarde un tiempo que afecte una respuesta que deba ser inmediata.

Con el Edge Computing el procesamiento se realiza cerca de los lugares donde se crean, se necesitan y se consumen los datos. Se evita así tener que pasar por redes con largas rutas, diversos operadores, múltiples dispositivos y servidores, hasta llegar a centros de datos o a plataformas de Cloud Computing.

¿Cómo se mejora el procesamiento de datos gracias a la computación en el extremo?

Incorporar Edge Computing entre las tecnologías del hogar, la empresa o la industria aporta, en opinión de Pablo Azorín CTO de BairesDev para Forbes Digital (2020), las siguientes mejoras:  

  • Permite que los datos tomados de plataformas IoT (dispositivos, sensores, widgets) sean procesados en el lugar de la recolección.
  • No se requiere enviar información innecesaria a servidores en la nube, evitando así su sobrecarga.
  • Se establece una interacción más fluida con clientes o usuarios, ya que con los datos colectados se conocen sus características o preferencias. Esta información es usada para presentarles sugerencias, productos o servicios de su interés.
  • Se pueden brindar servicios, interacciones y atención en el momento ideal, al procesar datos que analizan comportamientos y tendencias en tiempo real.

Leandro Zanoni, en el artículo ¿Qué es Edge Computing? indica los siguientes beneficios para las empresas:

  • Un procesamiento más veloz, muy útil para los sectores de telecomunicaciones, ventas al detal (retail), salud, finanzas y banca. Otras áreas como la seguridad por reconocimiento automático y la robótica industrial también se benefician.
  • Ahorro de tiempo y, por ende, de dinero.
  • Agilización de los procesos internos de las empresas.
  • Interconexión de dispositivos que generan datos cuya visualización y análisis ayuda a predecir escenarios relevantes para la organización.
  • Disponer de una red de nodos de conectividad y procesamiento de datos cercana y distribuida.
  • Optimización en el almacenamiento y filtrado de los datos (Data Filtering Optimization).

Una combinación virtuosa: Edge Computing, Cloud Computing, Smart Grid y Red 5G

El procesamiento de datos mediante computación al borde no está en contradicción con aprovechar otras tecnologías. Se combina con la computación en la nube, las redes inteligentes y las plataformas de conectividad móvil de alta velocidad, aportando y sumando beneficios para los usuarios.

Para desarrollar el potencial del Edge Computing se requiere de redes inteligentes con gestión eficiente del consumo (Smart Grid). Las plataformas móviles más eficientes también son necesarias, con mayor ancho de banda y periodo de latencia reducido. La capacidad para gestionar gran cantidad de dispositivos conectados simultáneamente y una mayor velocidad de comunicaciones es fundamental. Características que son propias de la redes 5G o tecnologías de quinta generación de telefonía móvil.

La computación en la nube no es una tecnología que se vea desplaza por la computación al borde de la red. Aunque cada una tiene un nicho de utilidad, complementándose en capacidades y servicios: velocidad, seguridad, escalabilidad, costo, versatilidad, accesibilidad y disponibilidad.

Un ejemplo del uso combinado de estas tecnologías se da en los sistemas de iluminación con sensores que se activan según las condiciones de luz. Esta información es enviada a la nube y analizada para realizar una distribución inteligente del servicio.

El Cloud Computing se ha establecido como una solución para el acceso a menor costo de aplicaciones, servidores, almacenamiento y cómputo en la nube. Por su parte, el Edge Computing es una tecnología más nueva que favorece la gestión cercana de los datos. Datos que pueden también ser almacenados y utilizados posteriormente en la nube.

Edge Computing: crecimiento en el procesamiento al borde de la red

Según datos de La Vanguardia (7 de noviembre de 2020), en el 2021 habrá más de 31.000 millones de dispositivos IoT conectados. Al ser un número creciente, se impone la necesidad de soluciones más eficientes, tanto en conectividad, como en procesamiento de datos.

La tendencia en el crecimiento del procesamiento de datos es cercana a los usuarios y a sus dispositivos, por lo que se convierte en una alternativa cada vez más aceptada.

Con el Edge Computing el procesamiento de datos está al alcance de tus dispositivos ¿Qué esperas para aprovechar sus beneficios?

Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo

Sergio de los Santos    14 junio, 2021

En los últimos meses, es raro que no se publique cada poco que una gran empresa ha sido víctima del ransomware, ya sea paralizada o extorsionada. Todo el que esté leyendo esto tiene algún ejemplo reciente en la cabeza. Una devastadora epidemia que, seamos realistas, no va a parar en el corto plazo. Al menos hasta que, como con la pandemia vírica que también estamos sufriendo, consigamos coordinar todas las fuerzas relevantes a nivel global. Veamos lo mínimo necesario.

Como consecuencia de la pandemia de COVID a nivel mundial, muchos han comprendido conceptos básicos que podemos llevar a la ciberseguridad. Por ejemplo la importancia de la seguridad por capas y de lo complementario de las mitigaciones (ventilación pero también mascarillas, lavado de manos pero también distancia social… incluso estando vacunados). Además, nos hemos cuestionado el concepto de falsa sensación de seguridad (mascarilla al aire libre, ¿realmente útil en todas las circunstancias?). Hemos aprendido nociones como el cálculo de riesgos y beneficios de aplicar alguna medida (potenciales efectos secundarios de una vacuna frente riesgos reales de contagio)… Quizás con todo esto, el usuario medio está más preparado para entender cómo problemas complejos como el ransomware requieren múltiples aproximaciones complementarias una vez comprendida la severidad de la amenaza. Antes de comprender esto, las medidas de defensa serán erráticas, incompletas, insuficientes… Un proceso de ensayo y error (se pasó por una fase de infraestimar el peligro con el coronavirus, se enfatizó en un principio en el uso de guantes hasta que se puso foco en las mascarillas según se investigó más…). ¿Alguien creía que, con la distancia social y las mascarillas, acabaríamos con la pandemia en 2020? Suponemos que (no nos engañemos) en el fondo sabíamos que eran elementos necesarios, pero no suficientes. Siempre esperamos las vacunas, porque sabíamos que algo faltaba en la ecuación para ganar la guerra. Nos «defendíamos» del virus, pero no le «atacábamos» además como estrategia. Y en esa fase es quizás donde estamos ahora si establecemos un paralelismo con el ransomware. Falta “algo más”.

Y es que en la seguridad pasa algo muy parecido. Lo primero es entender bien los riesgos… y a esto la realidad nos está obligando a base de disgustos. Después debemos proponer mitigaciones que (de nuevo seamos realistas) no van a ser eficaces por sí solas y en el corto plazo. Porque a menos que todas las estrategias y actores funcionen a la vez de forma global, persistente y con el mismo nivel de madurez, la estrategia fracasará. Sin eso, seguiremos sufriendo oleadas más o menos agresivas de ataques.

Nos llevan años de ventaja

La industria del malware maduró a principios de los 2000, cuando todavía la ciberseguridad se llamaba seguridad informática y era cosa de algunos locos. Nos llevan años de ventaja a la hora de organizar ataques y conectarlos con la industria del crimen a nivel global. Primero probaron a enriquecerse con los troyanos bancarios y, cuando la brecha se cerró porque reaccionó la industria legítima, a medida que dependíamos más de la digitalización, acudieron a la extorsión, que ha resultado en la fórmula mágica que exploraron con gran éxito y todavía mantienen. Primero bloqueando la pantalla a los usuarios, después cifrándoles los archivos. Más tarde pasaron a secuestrar pymes, de ahí a las grandes compañías. De estas a todo tipo de organizaciones y finalmente a las infraestructuras críticas de un país, que es donde estamos ahora. Sin escrúpulos, atacan donde el impacto puede poner en riesgo vidas o desestabilizar un país, donde saben que así es más fácil que les paguen. En estas circunstancias no parece tan sencillo eso de “no pagar” como mantra.

La industria legítima madura a otro ritmo, mucho más reactivo. Aunque no lo parezca, quizás donde mejor posicionados estamos es en el plano de concienciación de la empresa (qué remedio) y en cierto modo, técnico. Nos concentramos en parchear y responder, en auditar y certificar dentro de nuestros presupuestos. Esto evitará muchos problemas de seguridad. Pero es que los atacantes avanzan más rápido en el nivel técnico (ante defensas más duras, vulnerabilidades más complejas explotadas antes y mejor) y ahí siempre vamos a perder. No avanzaremos lo suficientemente rápido contra la industria del ransomware si no ponemos de acuerdo también a otros actores. Como con la pandemia, lo que cambiará las reglas del juego y nos hará doblegar la curva no será solamente la responsabilidad “técnica” individual, sino la coordinación global a nivel científico, económico, legal… esto es, lo equivalente a lo que se ha conseguido con el enorme esfuerzo público-privado y logístico global que han supuesto las vacunas, pero en ciber.

¿Cuál es la vacuna de la epidemia del ransomware?

Todo cuenta, pero lo más importante es coordinarnos para que los atacantes no encuentren motivación en este tipo de ataque. Desincentivarlos en el sentido técnico (el coste de entrar en ciertos sistemas), económico (el beneficio de la extorsión) y legal (el castigo si les atrapan). ¿Cómo estrangularlos desde el punto de vista económico? ¿No pagando? No es tan sencillo. AXA tomaba hace poco una decisión en Francia: la cobertura del ciberseguro cubrirá ciertos daños pero no devolverá el dinero del rescate a los clientes que paguen por la extorsión. Los ciberseguros como el de AXA han concluido que esta cláusula normalizaba precisamente la menos traumática de las salidas: pagar y ceder a la extorsión. Y también suponemos que no les salía a cuenta con tanto incidente. Y normalizar el pago no solo ha hecho que el negocio del seguro no sea rentable sino que ha alimentado la propia industria del cibercrimen.

Pero ¿qué alternativa tienen las organizaciones que de no pagar, se ven obligadas a cerrar? O ceden a la extorsión y alimentan el proceso que fortalece a los atacantes o se resisten al pago y lo pierden todo. En este aspecto los ciberseguros deben todavía encontrar un modelo sostenible y viable, su hueco como actor relevante, asegurando a compañías bajo una premisa de adopción de ciberseguridad mínima y adaptando correctamente las pólizas. Dinamizar la industria para minimizar el riesgo (para que no acudan tanto a su seguro) y en el peor de los casos ayudar eficazmente en su recuperación.

Desde el punto de vista legal, Joe Biden firmó hace poco una Orden Ejecutiva para mejorar la ciberseguridad nacional y proteger de manera más eficiente las redes del gobierno federal. El ataque a la operadora de oleoductos Colonial Pipeline fue la gota que colmó el vaso. Esta orden ejecutiva pretende modernizar las defensas y se traducirá en que las empresas deberán cumplir unos estándares mínimos. Y por si se echaban de menos leyes que agilicen la posibilidad de perseguir a los atacantes, identificarlos e imponer sanciones a nivel mundial, se avanzó también hace poco en ese sentido: el ransomware será tratado como terrorismo. Otra forma de desincentivar a los atacantes.

En resumen, el negocio del ransomware no solo debe estrangularse evitando financiar la extorsión, sino también mejorando la seguridad integral de las empresas y con unas leyes eficaces que persigan a los criminales con penas ejemplares. Fácil de decir, complejo de orquestar e implementar.

Y por último, no olvidemos que es un problema global

Las cadenas de suministro son un grave problema para la ciberseguridad. El incidente de SolarWinds lo dejó claro. Un mundo interconectado exige medidas globales en todos los pasos de la cadena. Como con las vacunas, no estaremos todos a salvo hasta que todos hayamos recibido las dosis. Cuando sepamos aplicar todas esas mitigaciones desde diferentes ángulos y los actores encuentren su hueco, hay que asegurar también que las apliquen precisamente todos los actores relevantes y minoritarios a nivel mundial. Incluso los que creen que no es su problema (como ocurre en EEUU con premios aleatorios entre los que se hayan vacunado, para motivar así a los anti-vacunas).

Esta combinación de actores globales, atacando el problema desde diferentes ángulos y según sus posibilidades, es la mejor vacuna contra el ransomware. Paciencia, no va a solucionarse a corto por la complejidad de la situación… pero ocurrirá. Los elementos necesarios ya están en marcha. Apliquemos técnicas defensivas en lo técnico, pero también ofensivas en otros planos.