Beneficios del «leasing» para empresas y autónomos

Raúl Salgado    2 junio, 2021

Leasing es un anglicismo tan extendido en el ámbito financiero y empresarial que hasta la Real Academia Española lo acepta en el diccionario. Lo define como “arrendamiento con opción de compra del objeto arrendado”. No obstante, si ahondamos en el significado del término, podría decirse que se trata de un contrato de alquiler de bienes (muebles e inmuebles), por el que se cede su uso a personas que desarrollan una actividad empresarial a cambio de una renta periódica y por un plazo determinado.

Si la pandemia hundió un 31,5% la inversión nueva mediante leasing en 2020, hasta los 5.372 millones de euros, en el primer trimestre de este año las empresas españolas invirtieron un 0,5% más a través de esta fórmula de financiación que durante el mismo periodo del ejercicio anterior. Son datos de la Asociación Española de Leasing y Renting (AELR).

Ventajas del leasing

¿Cuáles son las principales características asociadas al leasing? Manuel García, secretario general de la AELR, las resume en el siguiente listado:

  • Financiación hasta el 100%.
  • Largo plazo –más próximo a la vida útil del bien arrendado-.
  • Fraccionamiento del pago del IVA/IGIC/IPSI en tantos plazos como cuotas se hayan acordado.
  • Ventajas fiscales (amortización acelerada).
  • Posibilidad de disponer siempre de la maquinaria precisa más eficiente.
  • Flexibilidad para adaptarse a las necesidades de empresas y profesionales.
  • Garantías de dejar en mano de expertos profesionales la construcción de las nuevas instalaciones (llave en mano).

De las cifras de la AELR se desprende que la inversión nueva mediante leasing sobre bienes inmuebles se incrementó un 36,5% entre enero y marzo, mientras que la de bienes muebles cayó un 3,9%.

Respecto al leasing inmobiliario, la duración debe ser, como mínimo, de 10 años. Este tipo de operaciones comprenden compraventa de inmuebles, arrendamiento financiero y, en su caso, compraventa por opción de compra.

Y entre las ventajas de esta fórmula, la AELR destaca:

  • Flexibilidad en el importe de las cuotas.
  • Pago diferido del IVA para el arrendatario
  • Aplicación de régimen especial, principalmente, en la amortización acelerada del bien.
  • Mayor porcentaje de financiación para el arrendatario que en modalidades alternativas, como los préstamos o las hipotecas.
  • Asesoramiento gratuito por parte de la empresa de leasing.

Por su parte, el plazo de duración de los contratos en este primer trimestre fue de 56,6 meses, frente a los 55 meses de igual periodo de 2020.

En cuanto al ratio de morosidad, se redujo por debajo del 3%; y el grado de cobertura, hasta el 63,1%.

Perfil de las compañías que optan por el leasing

A la hora de analizar el tipo de empresas que suelen optar por esta fórmula de financiación, García asegura que no puede establecerse incompatibilidad ni por sectores ni por tamaños.

“Todas las empresas, profesionales y autónomos, sea cual sea su número de empleados o facturación, o sea cual sea el sector, encuentran en esta fórmula financiera el mejor aliado para abordar sus inversiones empresariales”, remarca.

No obstante, admite que las operaciones de mayor volumen suelen registrarse en las empresas de mayor tamaño, en la medida en que pueden –lógicamente- hacer frente a cuotas de importes más elevados.

“Hay sectores que por la especialidad del objeto del contrato de arrendamiento financiero (aviones, trenes, barcos) usan esta fórmula de financiación precisamente para abordar los grandes volúmenes de inversión que precisan”, añade.

En cambio, el secretario general de la AELR aclara que el mayor número de operaciones se realizan por el segmento de PYMES y autónomos. Y que quien lo usa una vez para sus inversiones empresariales, “ya no lo deja, y lo exige ante su entidad de crédito”.

Menor penetración del leasing en España que en Europa

Es cierto que el leasing es una apuesta cada día más extendida en nuestro país. Pero también es verdad que las cifras distan bastante de las de otros del entorno. Y es que, mientras que en España no se cubren con el arrendamiento financiero ni el 30% de las inversiones empresariales, en Alemania, Francia, Reino Unido o Italia, el porcentaje escala hasta el 60 e incluso el 80%.

Antes del estallido de la pandemia, no se había recuperado ni el 40% de lo que se financiaba en el año 2008 mediante leasing. De ahí que, de cara al futuro inminente, la primera meta sea volver a registrar las cifras anteriores a la pasada crisis financiera.

Sin embargo, las previsiones de la AELR pasan por conseguir que, por parte de las empresas arrendadoras, se ofrezca a los arrendatarios el leasing como fórmula más interesante para abordar sus inversiones empresariales.

Por parte de las empresas, profesionales y autónomos, el reto es que se exija esta fórmula como predilecta por entender que es lo que más les interesa.

“Entendemos que cada día los empresarios están más preparados, y en ese objetivo ponemos además nuestro esfuerzo. De hecho, colaboramos con universidades y escuelas de negocio para ofrecer acuerdos de colaboración para formar mejor a nuestros empresarios del futuro”, ´manifiesta García.

5G: el “tren bala” al que debe subirse la industria

Manuel García Gil    2 junio, 2021

Hace poco me llamaba un familiar para preguntarme sobre 5G. En concreto, para preguntarme si realmente era “tan bueno” como decían  y qué tenía que hacer para subirse al “tren bala” 5G. Como os podréis imaginar, cuando uno trabaja en Telefónica, automáticamente en su círculo cercano queda identificado como consultor múltiple de tecnologías diversas: desde radio hasta cloud. De esto último sí tengo cosas que decir, del resto no tantas la verdad. Pero no quiero que mi cuñado se entere… A todo esto, la cuestión principal que subyace es: ¿qué le aportará 5G al usuario?, ¿y qué permitirá 5G en la industria?

En el caso del usuario está claro: poder tener en un dispositivo móvil la capacidad de comunicación que antes solo tenía en su casa con una conexión de fibra. Por fin las esperas para descargar páginas web, videos etc. serán cosa del pasado.

La nueva revolución de la industria con 5G

Pero 5G en la industria promete una auténtica revolución, al brindar a diversos sectores unas capacidades de comunicación realmente potentes. Uno de los casos más conocidos es el del coche autónomo o, lo que es lo mismo, el automóvil con capacidades de autoconducción. Pero hay muchos otros: un IoT supervitaminado, análisis avanzado de datos, realidad virtual y aumentada, drones, impresión 3D, etc.

Por lo tanto, el impacto de 5G en la industria va a ser muy potente a corto, medio y largo plazo. Si hacemos un símil con las comunicaciones de hace un siglo, GSM/GPRS era  el telégrafo, UMTS el móvil, y 5G la banda ancha ubicua.

En este sentido, 5G posibilita comunicaciones críticas en tiempo real, con absoluta fiabilidad y seguridad en plantas industriales

  • Gran ancho de banda.
  • Cortos periodos de latencia y fiabilidad.
  • Capacidad de conectar un gran número de dispositivos.

Requisitos para explotar al máximo el potencial de 5G en la industria

El potencial de 5G en la fabricación es igualmente imparable. En este contexto son imprescindibles nuevas capacidades, como comunicaciones fiables de baja latencia (URLLC) y transmisión coordinada de señales de múltiples antenas en diversas localizaciones (CoMP o co-ordinated multi point) para lograr un Ethernet industrial inalámbrico que conecte todas las máquinas.

Dichos atributos son esenciales en estos casos, ya que el piso de la fábrica puede ser un entorno difícil para las comunicaciones inalámbricas. Los bloqueos y reflejos causados por objetos metálicos que se mueven rápidamente, como grúas y cintas transportadoras pueden provocar caídas repentinas en la intensidad de la señal de radiofrecuencia e interferencias en toda la instalación. URLLC  y CoMP son elementos claves para asegurar una conectividad inalámbrica fiable que permita explotar al máximo el potencial de 5G en la industria.

La exponencialidad de 5G junto a otras tecnologías transformadoras

En este sentido, 5G se aprovecha también de otras tecnologías, como IoT y el resultado es un nuevo concepto: el IOT industrial (IIoT), que crea un mundo nuevo de posibilidades. La integración con Ethernet industrial y TSN (Time-Sensitive Networking) permite, merced a 5G , su inclusión gradual pero imparable en las cadenas de producción.

La infraestructura de comunicación de altas prestaciones sin cables permite una comunicación eficiente entre las personas, las máquinas y las instalaciones, por lo que tiene sentido empezar a aplicarla en aquellos casos donde resulte más ventajosa su utilización para posibilitar una producción segura, mejorada y más flexible,

5G es, en definitiva, junto a otras tecnologías transformadoras, como IoT, cloud, edge computing o la inteligencia artificial, uno de los disruptores que están cambiando nuestra sociedad. En nuestra mano está aprovecharlos, unirlos, mezclarlos y crear nuevos proyectos que nos sitúen a la vanguardia de la tecnología, la producción y la generación de empleo y riqueza.

Imagen: orientalizing

#MujeresHacker: por ti, por todas

Telefónica Tech    2 junio, 2021

El final del curso ha llegado y con él las pruebas de acceso a la universidad. Chicas y chicos jóvenes en busca de una meta final a tantos años de esfuerzo que no era tan heterogénea hace un tiempo.

¿Cuántas de nuestras abuelas no pudieron apostar por la educación superior? Mujeres listas, fuertes y valientes que aparcaron sus ilusiones y aspiraciones universitarias para cuidar y formar nuevas generaciones.

En honor a ellas, nuestros referentes de vida y superación, #MujeresHacker, la iniciativa global de Telefónica que persigue visibilizar el papel de la mujer dentro del sector tecnológico y concienciar a nuestras niñas sobre su potencial para estudiar carreras STEM, estrena el tercer vídeo de su campaña 2021. ¡DALE AL PLAY!

¿Te unes a la iniciativa #MujeresHacker? ¡TE ESPERAMOS!

¿Cómo evolucionará este año el sector de los bienes de consumo?

Juan Luis Manfredi    1 junio, 2021

Los bienes de consumo representan un sector de actividad muy diverso (calzado, alimentación, textil, papel, corcho…), con características propias según el mercado, la necesidad o la moda.

La pandemia ha dejado huella en los hábitos de consumo, el estilo de vida y las preferencias en el mundo laboral. Podemos apuntar tres tendencias que han venido para quedarse:

  • La primera es la revisión de las distancias. Entre confinamiento perimetral y limitaciones interterritoriales, la compra se ejerce en las calles más cercanas (barrio) o delimitadas (centro comercial). Se ha dificultado el paseo o la compra impulsiva al pasar por los escaparates.
  • El segundo cambio se relaciona con el primero: se ha reducido el uso del coche para “pasar el día”, hacer compras, comer fuera y volver a media tarde. El hábito afecta al tamaño y peso de los bultos, cuyo transporte a casa se dificulta sin vehículo propio.
  • La tercera tesis es consecuencia de las dos anteriores: el auge de las plataformas de compra y venta para adquirir bienes de consumo en sectores que antes eran ajenos a esta gran transformación, ya sea la alimentación, las bebidas, los productos del hogar, los juguetes o la indumentaria.

Desafíos en el sector de los bienes de consumo

Estas tres nuevas condiciones plantean nuevos desafíos de estrategia y ejecución en el sector, que ahora es ya definitivamente global, digital, abierto a la competencia y transparente. Veamos cuáles.

El valor de marca se dispara

Se ha estrechado la capacidad de decisión de los consumidores, que ahora adquieren los bienes a través de menos canales (plataformas) y con menor número de productos a la vista. Una cosa es que estén disponibles y otra distinta que el consumidor navegue por varias páginas antes de satisfacer su necesidad. El paseo por lineales no se produce con la misma naturalidad y hay poco factor sorpresa o impulso en la compra digital.

Por este motivo, hay que invertir en la construcción y retención de la marca en la mente del consumidor. Tiene que ser proactivo para situarnos entre sus prioridades de compra.

El valor de marca se trabaja en redes sociales (notoriedad, campañas), pero también en la orientación a la experiencia digital (facilidad de compra, servicio posventa, atención personalizada).

Las primeras medidas son el desarrollo de una estrategia de contenidos, la escucha activa en redes, el posicionamiento y la adaptación de los canales de venta para incorporar mecanismos digitales de adquisición y compra.

Aparecen nuevas categorías o se transforman las actuales

La alimentación se ha digitalizado a gran velocidad (comida y entregas a domicilio) y el sector de salud y bienestar se ha incorporado a los hábitos domésticos.

El consumidor está en casa y quiere comodidad. El crecimiento de instrumentos y bienes para la conversión de la casa en oficina, con nuevos usos para el mobiliario o los dispositivos tecnológicos. Sin gimnasios, el deporte en casa reclama su sitio. El salto de la comodidad a la calidad es sustancial.

Los productos recurrentes (limpieza, bebidas, comidas no perecederas) se compran en mayor cantidad y se almacenan. Cambia el empaquetado y el punto de distribución. Ha crecido el interés por la combinación de compra digital y recogida en tienda física o punto de libre acceso (gasolineras, Correos).

La reducción de stock tiene efectos en la seguridad (más espacio, menos productos). La recomendación directa es la evaluación del catálogo de productos, priorizando aquellos que tengan salida por la vía digital (servicios, experiencias), en detrimento de los que necesiten espacio en un establecimiento físico.

Interés por la salud, la responsabilidad y la sostenibilidad

El usuario toma conciencia de las conexiones globales y la repercusión de la adquisición de unos bienes de consumo u otros. Los mercados y las marcas muestran su vertiente responsable para conectar con el consumidor concienciado.

La confianza se convierte en un activo y se concreta en productos y servicios locales. Crece el interés por el compromiso con productos locales, tanto para asegurarse la disponibilidad en caso de nueva crisis en las cadenas globales de suministro como para ubicarse como empresas comprometidas con el cambio climático.

Nativo digital y multiplataforma

El consumidor post-covid ha cambiado su perspectiva de cómo funcionan los negocios. Espera que cualquier proveedor tenga presencia omnicanal, en provisión de contenidos (consejos, recomendaciones, chatbots) y en venta directa (plataforma, aplicación, envío a casa).

Ha crecido el interés por la producción de contenidos digitales para satisfacer a un cliente que pasa muchas horas en casa y aspira a cocrear el producto final.

Los tutoriales de juguetes, recetas de cocina (cerveza, pan, repostería) o clases para habilidades musicales son contenidos diferenciales que atraen el interés de la audiencia y generan leads. La inversión en estas estrategias requiere más ambición que una mera campaña de redes sociales. El abaratamiento de los costes de producción y los canales (Twitch, Instagram) permiten, al mismo tiempo, un acceso económico.

En síntesis, la revolución del consumo apuntala las transformaciones de nuestra vida personal y profesional. Aquellos negocios que apalanquen su estrategia digital sobre un servicio de venta adecuado a las plataformas y unos contenidos diferenciados tendrán ante sí un océano azul de oportunidades.

La apuesta medioambiental del Ayuntamiento de Madrid con ayuda de la digitalización

Mercedes Núñez    1 junio, 2021

Como ya hemos contado en distintas ocasiones, digitalización y sostenibilidad son los ejes transversales de la recuperación. Empresas y Administración pública deben impulsar esta digitalización sostenible.

De ello charlaron recientemente Carlos Díaz, chief Sustainability officer de SAP, Borja Carabante, delegado del área de gobierno de Medioambiente y movilidad en el Ayuntamiento de Madrid y Adrián García Nevado, director de Empresas en Telefónica España, en el encuentro “Digitalización y sostenibilidad”.

Carlos explicó que hay una “metropolización” del mundo cada vez mayor y la movilidad en las ciudades es uno de los grandes problemas actuales. Lo que más contamina -señaló- son el transporte de mercancías y el efecto de la última milla. En este sentido, destacó la importancia de la intermodalidad público privada y que las AA.PP. tengan una mentalidad de plataforma y aplicaciones para compartir sus datos con el resto de agentes y que éstos puedan mejorar sus decisiones.

La inteligencia que permite la tecnología aplicada al alumbrado o a la gestión de la basura posibilita una mayor eficiencia y sostenibilidad también.

El responsable de SAP destacó la importancia de las soluciones Eco Smart de Telefónica, que ayudan a otras empresas a contaminar menos. El año pasado, su utilización por parte de compañías españolas evitó la emisión a la atmósfera de 3,5 millones de toneladas de CO2,

Mejor toma de decisiones del Ayuntamiento de Madrid con ayuda de los datos

Borja Carabante coincidió en que el compromiso de la Administración pública y las empresas es avanzar hacia ciudades más verdes, sostenibles y descarbonizadas. Y habló de la apuesta del Ayuntamiento de Madrid en este sentido, con ayuda de la digitalización.

Se refirió a las nuevas formas de movilidad que se abren paso y dio algunos datos relevantes como que la distribución urbana de mercancías supone en Madrid el 10 por ciento de la flota, el 20 por ciento del  tráfico en hora punta y el 30 por ciento de la contaminación. Se preguntó en voz alta si no era posible optimizar esto para que el 80 por ciento del reparto de última milla no se produzca en hora punta (de 7 a 11 de la mañana) y haya menos entregas fallidas. La respuesta fue que, sin duda, la tecnología va a contribuir a ello. “Se trata de convertir los datos en información que proporcione conocimiento para poder tomar mejores decisiones”, dijo.

Colaboracón público-privada

Añadió que el cambio climático es un problema global que hay que abordar localmente y que el compromiso contra el cambio climático y por la sostenibilidad de Madrid pasa por la colaboración pública-privada.

Adrián García Nevado, de Telefónica Empresas, recordó que, según el Foro económico mundial, la mayor amenaza para nuestra economía y la sociedad es de índole medioambiental. El actual modelo socioeconómico está agotando los recursos naturales y genera una cantidad de emisiones contaminantes y residuos muy perjudiciales para el planeta.

Tres factores claves para la digitalización sostenible

Llamó la atención sobre tres factores claves:

1-Un cambio de actitud de los consumidores, cada vez más activistas frente a las empresas. Están empoderados y les preocupa el propósito de las compañías y qué hacen respecto a estos asuntos. Incluso están dispuestos a elegir en función de sus valores y comportamiento y a pagar más a aquéllas que promuevan un cambio positivo.

Carlos Díaz, de SAP, mencionó la importancia de la regulación medioambiental que la Unión Europea exige ya, que obliga a las compañías a reportar toda esa información. Pero éstas, además, deben hacer que el mundo de los datos esté alineado con las expectativas de sus clientes -señaló.

2-La digitalización es parte de la solución. “Las empresas tecnológicas -dijo Adrián- deben ser conscientes del papel que les corresponde y la responsabilidad que tienen para ayudar a solucionar los grandes retos del momento”. Y dio algunas cifras impresionantes que está en nuestras manos alcanzar con las soluciones necesarias.

  • Aplicar la tecnología para mejorar la eficiencia ayuda a reducir las emisiones entre un 15 y un 35 por ciento en el mundo.
  • Se estima que en 2030 las plantas de producción industrial consumirán un 20 por ciento menos de energía. Y en el transporte de las ciudades su combinación con  fórmulas como el teletrabajo puede llegar a ahorrar 42.000 millones de horas de tráfico rodado.

3-Los planes de recuperación y estímulo de la economía que están abordando muchos gobiernos en el mundo deben tener el enfoque correcto. Un estudio de la  Universidad de Oxford demuestra que las políticas verdes generan mayor retorno y más empleo en el corto plazo y a largo plazo tienen un efecto multiplicador respecto a las tradicionales.

La tormenta perfecta

El COVID-19 ha provocado que la mayoría de las empresas estén acelerando sus planes de digitalización y sostenibilidad (por necesidad, ya que son ejes transversales de la recuperación y por una mayor concienciación también). Y, por otro lado, se esperan 72.000 millones de euros de los fondos de recuperación para España, un tercio de los cuales son para transformación digital y el 37 por ciento para transición ecológica.

La suma de ambas cosas -explicó el responsable de Telefónica Empresas- hace que estemos ante una oportunidad única que, para que dé frutos, debe llegar a todos, incluidas las pymes, que representan el 99% de las empresas y el 72% del empleo en España.

La propuesta de Telefónica Empresas como partner en digitalización y sostenibilidad

Telefónica Empresas ha diseñado una estrategia cuyas propuestas están alineadas con los ejes de transformación del plan “España puede”. Consta de tres ejes principales:

1- Garantía del derecho a una conectividad segura y eficiente a través de una red que se alimenta con energía cien por cien renovable.

Es importante entender las ventajas de las nuevas tecnologías: la fibra es un 85 por ciento más eficiente que el  cobre y 5G un 90 por ciento más que 4G.  Las migraciones a cloud o edge computing son un 20 por ciento más eficientes también. Y el uso de big data e inteligencia artificial permiten una mejora sustancial en la toma de decisiones, que se traduce en la optimización de procesos productivos.

2- Mejora de la competitividad del tejido productivo con ayuda de soluciones digitales que contribuyan a su transformación y a dar un salto cualitativo en sectores claves como educación o sanidad .

3-Impulso de la transición ecológica a través de la transición energética, edificios inteligentes, la movilidad eléctrica y sostenible y la respuesta a distintos desafíos medioambientales, como la gestión inteligente del agua o de los residuos.

La pandemia ha acelerado la urgencia de la transformación digital y la lucha contra el cambio climático. Digitalización y sostenibilidad son dos caras de una misma moneda y ejes transversales para la recuperación económica.

Imagen: tec_estromberg

DevSecOps: 7 factores clave para implementar la seguridad en DevOps

Roberto Velasco    1 junio, 2021

DevSecOps, también conocida como SecDevOps, es una filosofía de desarrollo de software que promueve la adopción de la seguridad en todo el ciclo de vida del desarrollo de software (SDLC). DevSecOps va más allá de ser una herramienta o una práctica en concreto; favoreciendo la automatización de la seguridad, la comunicación y la escalabilidad.

DevSecOps nace como evolución de la metodología DevOps. Su principal motivación es automatizar la seguridad para responder a la aceleración en los ciclos de lanzamiento de software promovida por la adopción de DevOps. DevSecOps no solo añade elementos de seguridad a ciclos DevOps, sino que aplicada correctamente, hace de la seguridad una parte integral dentro de todo el proceso, desde el inicio hasta el final. Como consecuencia, el equipo de seguridad se compromete mucho más con el resto de equipos que intervienen en el SDLC, incluyendo Desarrollo y Operaciones. Esto elimina fricción, ya que la tensión natural que existe entre velocidad y seguridad se comparte por todos los equipos.

A pesar de, o tal vez debido, a su gran adopción, la metodología DevSecOps recibe críticas a su falta de concreción o guías específicas. En este post, queremos ofrecer siete consejos directamente aplicables que resuelven los problemas más habituales que observamos en los equipos que adoptan DevSecOps.   

1. Utilizar herramientas IAST para evitar falsos positivos y la puesta a punto de los SAST

Las herramientas Application Security Testing (AST), tipo SAST y DAST permiten a los desarrolladores encontrar vulnerabilidades, sin que sean expertos en seguridad. El problema es que, debido a enfoques anticuados y poco sofisticados, estas herramientas no ofrecen un nivel de precisión ideal. Para evitar esta falta de precisión, recomendamos la utilización de una herramienta de detección más precisa como es un IAST (Interactive Application Security Testing). Las herramientas IAST no requieren de una “puesta a punto” o revisiones manuales ya que no generan falsos positivos.

2. Integrar fallos de seguridad en las herramientas de colaboración para mejorar la coordinación

Integra el sistema de seguimiento de errores (“bug tracker”) que tu equipo esté utilizando, por ejemplo Jira, con las herramientas de seguridad para que los desarrolladores puedan visualizar los errores de seguridad como tareas habituales. El objetivo detrás de esta recomendación es que los desarrolladores no se alejen del entorno que utilizan habitualmente.

3. Definir métricas y umbrales para asegurar la calidad si la cadencia de despliegues acelera

De la misma forma que los errores de compilación paralizan el despliegue, los errores de seguridad también deberían hacerlo. Conocidos como “controles de seguridad” estos checkpoints aseguran que el código que llegue al CI/CD respete los estándares de seguridad. Crea checkpoints automáticos de seguridad para cumplir los objetivos de calidad, y paraliza el build si el número de vulnerabilidades sobrepasa un límite.

4. Automatizar la protección de errores de diseño para reducir la verificación manual (pentesting)

Para mitigar el cuello de botella que supone verificar manualmente estos errores, recomendamos automatizar la validación utilizando soluciones y arquitecturas que sean seguras desde el inicio. Los equipos de pentesters son más productivos cuando tienen una imagen clara de las zonas donde atacar.

5. Adoptar reporting continuo para ganar visibilidad sobre el histórico de la seguridad

El reporting continuo implica la generación de informes y métricas de seguridad que rastreen la evolución, el número y la severidad de las vulnerabilidades de cada lanzamiento. El objetivo es mitigar la falta de visibilidad sobre el histórico de la seguridad a medida que se van publicando nuevas versiones del software. Es recomendable utilizar herramientas como Jenkins Reports o Web Reports y mejorar los informes incluyendo la evolución de los fallos de seguridad.

6. Integrar la seguridad en las aplicaciones para mejorar el soporte a cloud

Adoptar “seguridad como código”, frente a enfoques dependientes de hardware o de entorno de red, significa que las aplicaciones se mantienen seguras allá donde vayan, sin necesidad de cambios de configuración para adaptarse a un nuevo despliegue o a una nueva versión de la aplicación.  

7. Asegurar la escalabilidad lineal y costes asequibles

Asegúrate de que la infraestructura de seguridad de tu aplicación no es un cuello de botella en lo que a rendimiento se refiere. Busca soluciones de seguridad que puedan escalar de forma constante y lineal en el tiempo.

Las siete recomendaciones que hemos expuesto en este artículo tienen como principal objetivo fortalecer a los desarrolladores para que puedan crear código de forma segura gracias a la automatización de la seguridad. Hdiv Security fue creada por y para desarrolladores desde sus inicios. Las claves descritas en este artículo, e incluso nuestro ADN como empresa, han perseguido siempre la filosofía DevSecOps incluso antes de que el término existiese. Para cualquier consulta relacionada con la automatización de la seguridad en aplicaciones, no dudes en contactar con nosotros.

Wayra Activation Programme abre la plataforma de blockchain de Telefónica a las startups

Paula Diez Villacorta    1 junio, 2021

Comúnmente se identifica la tecnología blockchain con criptomonedas o grandes proyectos consorciados de grandes empresas. Telefónica apuesta por democratizar y universalizar el acceso a blockchain a través de Wayra Activation Programme, una iniciativa que ofrece a las startups acceso exclusivo y gratuito a la plataforma TrustOS durante 6 meses, a través de APIs y plataformas abiertas. Así, Telefónica consolida el modelo de innovación disruptiva.

Desde 2018, este programa ha abierto a más de 200 startups diferentes tecnologías y plataformas de Telefónica, como IoT y la plataforma Kite, artificial intelligence y la plataforma Luca o plataforma de Living Apps en la televisión de Movistar+ para startups B2C.

TrustOS: plataforma blockchain de Telefónica

La plataforma TrustOS es una capa de software desplegada en la nube que proporciona confianza a los procesos de negocio e independiza a los sistemas del cliente de las redes de blockchain. TrustOS incluye potentes módulos que permiten integrar fácilmente las soluciones del cliente con las capacidades de inmutabilidad y transparencia de las redes blockchain, sin necesidad de conocimiento previo de la tecnología.

En la actualizad, TrustOS cuenta con varios módulos: Track, Token, Decentralized Identity, Certification y Settle, que implementan lógica de negocio en forma de smart contracts desplegados sobre distintas redes y que simplifican el proceso para adaptar blockchain.

A través de las capacidades de TrustOS se pueden crear casos de uso innovadores sobre la tecnología blockchain en industrias muy diversas. Como es el caso de la startup Digiart, alumni del Wayra Activation Programme, que a través de su producto Pukkart ha encontrado gracias a esta iniciativa un modo innovador de certificar obras de arte y aportar más valor a sus clientes. O Teimas, también alumni, que certifica la gestión de residuos mediante la integración con blockchain.

Wayra Activation Programme y las startups

Las startups seleccionadas, además de disfrutar de acceso a TrustOS, recibirán el apoyo del equipo de expertos de Telefónica en todo el ciclo de vida de la integración de blockchain en su negocio, beneficiándose así de las capacidades de esta tecnología sin la necesidad de un conocimiento técnico previo. De esta manera, las startups ahorrarán costes y reducirán el tiempo de desarrollo y lanzamiento al mercado

Como parte del ecosistema Wayra, el vehículo de inversión en startups de Telefónica, las startups contarán también con oportunidades de inversión y otras ventajas como acceso a formación, talleres y networking. Además, las startups con los mejores casos de uso construidos sobre TrustOS tendrán la oportunidad de escalar su negocio a través de la red de clientes B2B de Telefónica.

Si eres una startup y dispones de un producto que pueda beneficiarse de las capacidades de TrustOS, inscríbete a través de nuestra página web

Participamos en el Arsenal Black Hat USA 2021: Hybrid Pandemic mode on

Área de Innovación y Laboratorio de Telefónica Tech    31 mayo, 2021

Una vez más, el equipo de Innovación y Laboratorio de ElevenPaths participa en el Arsenal de Black Hat USA 2021, en Las Vegas, para compartir una nueva herramienta open source con la comunidad. En el contexto pandémico de este año, Black Hat organizará un evento híbrido con la posibilidad de participar on-site y online, o por la modalidad totalmente online. Tendrá lugar el próximo 4 o 5 de agosto, en él, parte de nuestro equipo, representados por Carlos Ávila, Diego Espitia, Claudio Caracciolo y Franco Piergallini Guida, estarán exponiendo sobre un desarrollo interno que verá la luz públicamente en esos días, un herramienta open source que hemos llamado PackageDNA.

PackageDNA

Con el incremento constante de las campañas de malware embebidos en paquetes de desarrollo de software, hemos identificado la necesidad de automatizar el proceso de análisis de paquetes de terceros (pypi, npm, gem, godev, etc.) que utilizamos diariamente en nuestros desarrollos sin cuestionar cómo o qué hacen internamente.

PackageDNA nació para suplir esta necesidad, brindando la capacidad a desarrolladores e investigadores de hacer un análisis profundo de los paquetes que utilizan de una forma automatizada y masiva. Entre sus funcionalidades intenta obtener una vasta enumeración de las características y metadatos internos de los paquetes, como también realizar una serie de análisis automatizados como por ejemplo la búsqueda de CVEs internos, o archivos con malware, pero también realiza análisis relacionado con typosquatting de los paquetes y con el historial del desarrollador del paquete en los repositorios analizados, entre otras características.

La herramienta es open source, gratuita y modular, y posee la capacidad de presentar los resultados en distintos formatos, de una forma visualmente amigable y centralizados.

Como mencionamos antes, si bien la herramienta está siendo utilizada por nuestro equipo interno, estará disponible para descarga pública una vez realizada la presentación en el Arsenal para que todos puedan disfrutar de ella y colaborar con el proyecto abiertamente.

Ciberseguridad en la pyme: todas las claves para protegerse

Alicia Díaz Sánchez    31 mayo, 2021

¿Qué robarías antes, un caramelo a un niño o un arma a un policía? Con esta pregunta, Marco Antonio Lozano, responsable de empresas de INCIBE, se dirigió a la audiencia al inicio de la masterclass “Ciberseguridad en la pyme. ¿Por dónde empiezo?”, organizada por Telefónica el pasado 27 de mayo.

La pregunta no necesita respuesta, porque es obvia. Lozano simplemente trataba de establecer un paralelismo con la situación que viven gran parte de las pequeñas empresas ante las amenazas digitales. “Es un error muy habitual entre las pymes pensar que no pueden ser objeto de un ciberataque. Precisamente son ellas las más atacadas, porque las grandes compañías disponen de expertos, presupuesto y recursos, y están mucho más protegidas que las pequeñas. Por eso, los ciberdelincuentes dirigen sus ataques antes y con mayor frecuencia a las pymes y los autónomos”.

Los ciberataques no solo tienen consecuencias económicas para las empresas, sino que también afectan a su reputación, inciden en la pérdida de clientes e incluso en el cierre del negocio.

En ocasiones el problema radica en un proceso de digitalización que se ha llevado a cabo rápidamente y sin prestar la debida atención a la ciberseguridad. “Las pymes suelen alegar falta de tiempo, porque deben centrarse en su negocio, y también escasez de fondos para acometer este proceso. Quizá antes era así, porque las soluciones eran costosas, pero ahora se han democratizado y son realmente baratas”, aseguró Lozano.

Entre las principales armas para combatir la ciberdelincuencia, el experto de INCIBE citó las actualizaciones, que siempre deben estar al día; las copias de seguridad, las contraseñas seguras y la formación de los empleados, que “son quienes generan más incidentes de manera involuntaria”.

¿Cómo proteger mis datos y los de mis clientes?

La protección de los datos de carácter personal es una parte fundamental en la gestión diaria de las empresas. Ruth Vázquez Cerro, experta en Seguridad de Datos de Telefónica, aseguró -durante el transcurso de la masterclass- que hay dos grandes grupos de amenazas: las internas y las externas. Dentro de las primeras están, por un lado, las de los empleados que no saben tratar bien los datos y cometen errores inconscientemente; y por otro, las de los usuarios que tienen malas intenciones.

Las amenazas internas inconscientes se pueden neutralizar mediante la concienciación y la formación. Las malintencionadas y las externas, teniendo los sistemas debidamente protegidos. ¿Cómo? Por ejemplo, “dando acceso a los usuarios solo a la información que necesitan. También mediante la realización de backups y la información cifrada”, manifestó Vázquez.

Por otro lado, el hecho de que circulen y se hagan públicos datos privados de empleados y clientes puede dar lugar a una multa, que según el Reglamento General de Protección de Datos (RGPD) pueden ser de hasta un máximo del 4% del volumen de facturación de una empresa, lo que para muchas pymes podría suponer una sanción de 75.000 euros. El secuestro de los datos (ransomware) puede provocar la interrupción de la actividad de un negocio. De hecho, el 60% de las pymes que en seis meses no se ha recuperado de un ataque de ransomware acaba cerrando.

¿Por dónde pueden entrar los ataques en una empresa?

“El 48% de las empresas que están considerando digitalizarse no tienen en cuenta la seguridad como parte de la estrategia. Y esto es un problema bastante serio”, aseguró Pedro Viñuales, experto en Seguridad en Red de Telefónica.

En su opinión, hay cuatro puntos importantes que proteger:

  1. El correo electrónico, que supone el 40% del vector de entrada de un ciberataque.
  2. La navegación: el usuario solo debe conectarse a sitios seguros.
  3. La red de área local (LAN), para asegurarnos de que el tráfico que entra y sale es el adecuado.
  4. El acceso remoto. Es preciso securizar, desde el plano de red, el dato que está en uso y en movimiento, para que -en caso de que sea interceptado- no pueda ser manipulado. Y esto solo es posible cifrándolo.

Por su parte, Nohadys Rodríguez, operation manager del SOC-PYME (Centro de Operaciones de Seguridad Pymes de Telefónica), matizó que es preciso contar también con un socio adecuado, como el SOC. De este modo, las empresas pueden disponer de un equipo de expertos en ciberseguridad capaz de detectar en todo momento fallos de seguridad y amenazas, monitorizar riesgos y reaccionar ante los posibles ataques.  

¿Hasta qué punto son seguros los dispositivos de los empleados?

“Como norma general, los dispositivos de los empleados no están lo suficientemente protegidos”, indicó Juan José Parra, experto en Seguridad cloud y Seguridad de la información en Telefónica.

Desgraciadamente cada día surgen cientos de variantes de ataques, y los dispositivos no tienen la protección necesaria para detectarlos y frenarlos. “El virus no diferencia. Protegemos el ordenador y olvidamos el móvil, que es lo que más usamos, y eso es un gran error”, puntualizó Parra.

Por otro lado, la pandemia ha propiciado el auge de mecanismos y herramientas de compartición de información en la nube, que también deben estar protegidos. Un uso inadecuado o no seguro de estas herramientas cloud puede producir una brecha de seguridad.

¿Hay alguna solución para prevenir el riesgo humano? Esta pregunta, enviada por el público, fue respondida por Gonzalo Álvarez Marañón, experto en criptografía de Telefónica y moderador de la masterclass. “Tú eres el mejor cortafuegos. Como dice el hacker Kevin Mitnick, los aficionados atacan a las máquinas y los profesionales a las personas. Hay que concienciar a través de campañas, cursos y vídeos; la ciberseguridad debe formar parte de la cultura de la empresa”.

¿Cómo prevenir los ciberataques?

Como aseguraba González Marañón al principio de la masterclass, «cuanto más digitalizada está una empresa, más posibilidades tiene de sufrir un ciberataque». Además, cada día surgen nuevas vulnerabilidades que hacen imposible conseguir una seguridad cien por cien.

Por ello, en Telefónica, tras diversos estudios de mercado y tras compartir experiencias con el INCIBE, se llegó a la conclusión de que era necesario crear un servicio que permitiera a la pyme dedicarse a su negocio sabiendo que está protegida. “El cliente no tiene que saber qué está sucediendo detrás de la tecnología, simplemente tiene que estar tranquilo. Por eso lanzamos Tu Empresa Segura”, señaló Fernando Asín, gerente de Marketing y Desarrollo TI Pymes en Telefónica Empresas.

Ya desde su Paquete Básico, Tu Empresa Segura hace frente a las tres principales brechas de seguridad para las pymes: navegación, dispositivos y correo electrónico.

Además, hay un segundo paquete, el Avanzado, que además de lo anterior, ofrece campañas de concienciación y formación de los empleados, protege la sede y securiza el acceso remoto. Y, por último, el paquete Premium, que como servicio de valor adicional incluye -además de las opciones incluidas en los dos paquetes anteriores- la protección de los entornos cloud. Todo ello con el asesoramiento, experiencia y ayuda del Centro de Seguridad Pymes (SOC).

Vídeo completo de la masterclass:

Artículo relacionado:

Holotransportación: la vacuna para el síndrome de fatiga por Zoom

Cristóbal Corredor Ardoy    31 mayo, 2021

Habrá quien piense que la videoconferencia  es cosa de la pandemia. Pero ya en los años 80, la empresa Noruega Tandberg lideraba el mercado, con terminales de videoconferencia de sala que permitían reuniones virtuales sobre redes RDSI. Posteriormente los dispositivos mejoraron sus prestaciones sobre redes IP. No obstante, las salas de videoconferencia se usaban poco. Podría decirse que llegaron de forma prematura. Ahora ya está aquí la «holotransportación«.

Pero en marzo de 2010 entró en erupción el volcán islandés Eyjafjallajökull, que paralizó el tráfico aéreo en Europa y obligó a las empresas a celebrar sus reuniones por videoconferencia. Luego la videoconferencia de sala cayó en desuso frente a una experiencia más inmersiva: la telepresencia. Sin embargo, ésta se seguía utilizando poco, reservada a directivos y en sustitución de los viajes de empresa.

El boom de las reuniones virtuales por el COVID-19

Aunque la democratización de Internet, de los dispositivos (ordenadores, tabletas y smartphones) y de las aplicaciones (Skype, WhatApps) ya permitían reuniones por videoconferencia, su uso masivo ha tardado en llegar. Es curioso cómo la historia se repite y ha sido otra catástrofe la que lo ha acelerado. Al igual que sucedió durante la erupción del volcán islandés, el COVID-19 nos ha obligado a reunirnos virtualmente. Durante la pandemia, Zoom se ha instalado en nuestras vidas y casi monopolizado unas interminables jornadas laborales. Hasta tal punto que ya se habla de una nueva dolencia: el síndrome de la fatiga por Zoom.

Llegan los hologramas: la revolución industrial de la videoconferencia

Y es que quizá las actuales herramientas de colaboración virtual aún no estén a la altura de las necesidades de interacción humana. Pero ya en 1977 George Lucas nos hizo soñar con una galaxia lejana en la que nos comunicaríamos por hologramas. Todos recordamos la imagen de la película Star Wars en la que R2-D2 proyectaba un holograma de la Princesa Leia. En aquel momento nos planteamos si los hologramas llegarían a nuestras vidas pero quizá nuestros sueños sean ya realidad.

Las redes 5G, edge computing, cloud y la inteligencia artificial permiten comunicaciones remotas más colaborativas y humanizadas. No serán hologramas como el de la película Star Wars, sino interacciones basadas en la realidad virtual que requieren el uso de gafas especiales. Los usuarios podrán reunirse en un entorno figurativo utilizando su avatar.

Holotransportación a través de avatares simples o realistas

Y es en la definición del avatar donde reside la diferencia entre los tipos de soluciones. Se trata de un compromiso entre la simplicidad y el realismo. En el primero de los casos, el avatar es un contorno humano predefinido en la herramienta, que representa de forma esquemática la figura humana en el escenario virtual. En el segundo caso, se requiere la toma y procesamiento de imágenes del usuario para obtener un avatar realista y personalizado.

Las principales empresas y startups del sector tecnológico están acelerando el desarrollo de estas soluciones. En España, la empresa valenciana Brainstorm apuesta por la representación realista del usuario en forma de avatar.

Aplicaciones empresariales

Las aplicaciones empresariales se encuentran en el ámbito de la formación, de la comunicación corporativa y de los grandes eventos. Imaginemos por un momento que convertimos nuestro despacho de teletrabajo en un entorno virtual con su máquina de café, mesas bajas y sillones, donde se hace realidad la “holotransportación” de nuestro avatar realista y la posibilidad de reunirnos con nuestros compañeros.

El pasado mes de marzo, Microsoft anunciaba Microsoft Mesh. Engloba las dos modalidades: tanto las aplicaciones de realidad virtual con avatares simplificados como las soluciones con avatares humanizados y realistas. Ambas opciones requieren el uso de las gafas de realidad virtual Microsoft Hololens. Las aplicaciones son innumerables: reuniones inmersivas, formación corporativa, diseño de productos, soporte remoto, etc. Es más, Microsoft ha anunciado que Microsoft Mesh se integrará con la solución de colaboración Teams.

Si bien los avatares humanizados y realistas aún tardarán en llegar, nos encontramos a las puertas de la revolución industrial de la videoconferencia y de las actuales herramientas de colaboración. La holotransportación es la vacuna para el síndrome de la fatiga por Zoom.

Imagen: Fotograma de la película “Star Wars”, George Lucas (1977)