Transfiere 2021: el camino de la recuperación pasa por Andalucía

Víctor Deutsch    23 abril, 2021

Tras un año de fuertes restricciones para organizar eventos presenciales, recientemente se celebró en Málaga, patrocinado por Telefónica Empresas, el Foro Transfiere. Se trata del principal encuentro de I+D+i del Sur de Europa.

Reunir en directo y con todas las garantías de seguridad a un ecosistema de innovación, representado por 2.000 profesionales, con 75 paneles temáticos y demos de casi 30 prototipos constituía un verdadero reto. Pero era necesario porque en una cita cuyo principal objetivo es producir esa transferencia tecnológica de los ámbitos académicos a las compañías o de las startups al sector público o la gran empresa, es muy difícil emular en formato virtual el networking que se produce en un encuentro presencial.

La innovación en la organización del evento marcará la pauta

La innovación y la transformación digital constituyeron el eje de Transfiere, comenzando por la propia organización del evento. Ésta contó con algunos elementos de seguridad pioneros, que probablemente empezaremos a ver en próximos foros y reuniones de este tipo. Cabe destacar el original sistema de control de distancia interpersonal de la empresa PREMO, en el cual un sensor de proximidad emite una alarma cuando no se respeta la distancia de seguridad.

Los tres grandes ejes de Transfiere

En Transfiere 2021 se trataron tres grandes temas: el fomento de la innovación, los grandes proyectos de transformación digital en Europa y las incipientes tecnologías que veremos despegar en los próximos años.

Por primera vez en mucho tiempo, la crisis del COVID-19, aunque presente, no acaparó el protagonismo de la cita. El efecto de las vacunaciones masivas y la consecuente mejora de las expectativas hace que podamos ver, como dijo el presidente de la Junta de Andalucía, Juan Manuel Moreno Bonilla, “el final de túnel” y se pueda (y se quiera) hablar de otros temas.

Fomento de la innovación

En este aspecto, aunque Andalucía gasta casi un 1 por ciento de su PIB en I+D, 1358 millones de euros, el presidente andaluz reconoció que es un esfuerzo fundamentalmente del sector público (un ejemplo de esto es la nueva Agencia Digital de Andalucía con 300 millones de euros de presupuesto) y que «se requiere de una mayor implicación del sector privado».

Innovalia, un consorcio público-privado de tecnologías digitales

Con este fin, Moreno Bonilla anunció en el foro Transfiere que va a impulsar un consorcio público-privado de tecnologías digitales de vanguardia, Innovalia, que tendrá sede en Málaga Tech Park. Para ello, convocarán a las principales empresas y entidades del sector de las nuevas tecnologías tanto en el ámbito nacional como internacional y a las universidades: «No solo para generar proyectos, sino también para impulsar productos y servicios tecnológicos”.

Grandes proyectos de transformación en Europa

Durante el evento se presentaron muchas iniciativas de transformación. Éstas fueron algunas de ellas:

  • Fondos europeos Next Generation. Fue uno de los temas más debatidos del evento. Entre otros altos funcionarios, participó como ponente Roberto Sánchez, secretario de estado de Telecomunicaciones e infraestructuras digitales. Afirmó que España recibirá 70.000 millones de euros de fondos públicos en los tres próximos años. Las prioridades se centran en estrategias de movilidad sostenible, regeneración urbana, modernización de las AA.PP. y extensión de la conectividad 5G.
  • “España cibersegura”, una iniciativa de APTE (Asociación de Parques Tecnológicos de España) para mejorar la ciberseguridad de las pymes.
  • Con el patrocinio de APTE y el apoyo del Ministerio de Ciencia y Tecnología se presentó también la iniciativa Disruptive, que se enfoca en el estudio, divulgación y promoción de la aplicación de las tecnologías digitales disruptivas entre las empresas y entidades españolas. Sus actividades principales incluyen el análisis, divulgación y detección de tendencias. También barreras, estado del arte, conocimiento de la demanda, grado de adopción, usabilidad y habilidades. Y promoción de la utilización de estas cinco tecnologías: blockchain, big data e inteligencia artificial, 5G, ciberseguridad y computación cuántica.

Tecnologías incipientes

Otro de los grandes objetivos de Transfiere es dar a conocer los desarrollos de empresas innovadoras y centros de investigación para vincularlos con grandes usuarios, comercializadores y potenciales inversores. En este sentido, participaron numerosas startups, entre las que destacan:

  • Biel glasses: obtuvo el premio “Open call for deep tech & deep science startups” por unas gafas inteligentes para personas con escasa visión, que combinan visión artificial 3D, robótica, inteligencia artificial y realidad mixta para adaptar el contexto espacial del usuario a su capacidad visual restante.
  • «Andalucía respira»: un programa de la Universidad de Málaga para construir a bajo coste y de manera rápida ventiladores mecánicos para enfermos de COVID-19.
  • Drones exploradores: otro desarrollo de la Universidad de Málaga que muestra el prototipo de un sensor láser embarcado en dron, con aplicaciones en seguridad y defensa, o para el control y análisis de patologías de infraestructuras galvanizadas o de hormigón en lugares inaccesibles.
  • Hyperloop: una maqueta desarrollada por la Universidad Politécnica de Valencia que simula, en condiciones de laboratorio, la operación de un Hyperloop.
  • OWO: un traje sensible que transmite hasta treinta sensaciones diferentes a los jugadores de un videojuego o una simulación de realidad virtual.

Participación de Telefónica

Telefónica Empresas tuvo un gran protagonismo en las áreas de Open Innovation, en el Demo Center y en el Technology Room.

Partner de la transformación digital y FlexWAN

En la ponencia “¿Cómo evolucionan las tecnologías clave para adaptarse a los retos de la digitalización? Tecnologías confluyentes: cloud computing, conectividad y ciberseguridad, con la colaboración de Agroponiente, representada por su CIO, Andrés Jiménez, mi compañero Sergio Cejas y yo tuvimos ocasión de hablar de la transformación de la red empresarial con FlexWAN.

En la mesa de debate “Tecnologías disruptivas. Nuevas tendencias: usos y aplicaciones”, Agustín Cárdenas, director de Transformación de Negocio en Telefónica Empresas, compartió la visión de la compañía como partner de la transformación digital, con ejemplos prácticos del impacto en diferentes sectores. Entre ellos, el desarrollo que Telefónica está ejecutando con DEKRA en el Parque Tecnológico de Málaga para conducción autónoma, con la red 5G.

FiwareZone, en colaboración con la Junta de Andalucía

También tuvo su espacio la iniciativa FiwareZone, un desarrollo conjunto con la Junta de Andalucía, para apoyar y fomentar soluciones inteligentes usando el estándar europeo FIWARE. En este caso, con una aplicación para monitorizar la actividad ganadera y con la solución de Hopu para controlar la calidad del aire.

Para muestra, el stand

En el stand de Telefónica en Transfiere se presentaron maquetas de los desarrollos de MySphera, que trabaja con 45 hospitales en España, a los que ofrece un sistema de monitorización de pacientes. También se mostró el avatar EVA (Enterprise Virtual Avatar) de la empresa aragonesa Imascono para automatizar la atención al cliente. EVA atiende a los clientes a través del reconocimiento de audio y de rostro.

El ecosistema de startups de Wayra y Open Future

Finalmente, el evento fue el espacio para presentar los desarrollos de numerosas startups apoyadas por Telefónica, a través de Wayra como HUMANOX (espinilleras inteligentes). También a través de Andalucía Open Future, entre las cuales destacan: Aumentur (plataforma de contenido turístico), Sinapsystec (diseño y ejecución de proyectos basados en inteligencia artifical), Nober Medical (ingeniería 3D para sanidad), Crea&Ticket (emisión de tickets virtuales). De Ceuta Open Future se presentó Biomeca (análisis del movimiento humano).

Como conclusión general del evento se puede destacar el enorme esfuerzo que empresas, administraciones e investigadores están haciendo para acelerar la transformación digital de la economía española. La pandemia no ha hecho más que reforzar tendencias que ya estaban ahí. Es evidente que un ecosistema de esta magnitud no se construye en un año.

LinkedIn Live – Las dos caras de Blockchain: garantías adicionales y nuevos modelos de negocio

AI of Things    23 abril, 2021

El peso creciente del mundo online en el consumo y las relaciones comerciales hacen cada día más necesario construir relaciones de confianza donde tanto los consumidores tengan absolutas garantías de calidad del producto que consumen, como las empresas puedan confiar ciegamente en los datos y la información que utilizan para tomar decisiones. Blockchain es la tecnología perfecta que permite crear esa confianza.

En el directo del próximo 29 de abril, hablaremos con los representantes de dos empresas diferentes (Szentia y Castillo de Canena) que nos ayudarán a entender cómo puedes beneficiarte de esta tecnología en las operaciones y cómo adoptar Blockchain de una manera fácil y rápida con nuestro producto TrustOS, un servicio gestionado que simplifica enormemente la utilización de esta tecnología en tus sistemas de información.

¡Conoce todo sobre la solución Blockchain!

Además, te invitamos a asistir al directo que haremos a través de LinkedIn el próximo 29 de abril a las 16:00 h CET, para que conozcas la solución en más detalle, así como varios casos de éxito de la mano de los responsables de producto.

Regístrate aquí para poder verlo

¡Te esperamos!

Tu Empresa Segura o cómo jugar con ventaja en la partida de la ciberseguridad

Alberto Fernández Castro    22 abril, 2021

Jaque… El popular juego del ajedrez se disputa entre dos jugadores que enfrentan sus piezas sobre un tablero. Es bien conocido que el que inicia la partida con blancas tiene ventaja sobre su rival al tener la iniciativa.

En el mundo digital que vivimos, y aún más en las circunstancias complejas actuales, resulta de vital importancia tomar la delantera para ganar ventaja competitiva, incrementar el valor del negocio y, cómo no, anticiparse a los riesgos de seguridad que puedan impactarlo.

Los riesgos digitales conviven con nosotros desde hace mucho, pero con el aumento imparable del uso de la tecnología, la movilidad y la adopción de entornos y aplicaciones en la nube se ha incrementado significativamente la superficie de exposición ante los atacantes.

Año tras año, los ciberataques siguen una progresión creciente. Ahora, la pandemia ha agudizado la situación, creando un caldo de cultivo idóneo en el que los ciberdelincuentes han desplegado todo un arsenal con estafas y fraudes online relacionados con el coronavirus.

Jürgen Stock, Secretario General de la Interpol, aseguraba el año pasado que «los ciberdelincuentes están creando nuevos ataques e intensificando su ejecución a un ritmo alarmante, aprovechándose del miedo y la incertidumbre provocados por la inestabilidad de la situación socioeconómica generada por la COVID-19».

La ciberdelincuencia afecta a todo tipo de empresas, pero mucho más a las de pequeño tamaño. Aunque las pymes son el objetivo del 70% de los ciberataques, cuentan con pocas o casi ninguna medida de protección, circunstancia derivada probablemente de la falta de información en esta materia y de la necesidad de enfocar el 100% del esfuerzo en sacar adelante el negocio. Nos queda aún camino por recorrer hasta que las pequeñas empresas tomen conciencia del enorme riesgo al que están expuestas.

Cómo prepararse para estar protegido

En mi opinión, cualquier empresa -con independencia de su tamaño- debería plantearse realizar los siguientes pasos (simplificándolo mucho):

  • Realizar un inventario de los activos de la compañía.
  • Elaborar una estrategia para la protección de los activos, en función de su importancia, grado de criticidad y riesgos asociados.
  • Implementar las medidas para su protección que deben contemplar:
    • Soluciones tecnológicas.
    • Gestión de dichas soluciones.
  • De forma periódica (o ante un cambio significativo en la empresa), comprobar la efectividad de la estrategia y las medidas.

Esto que podría parecer obvio no siempre es sencillo de hacer. Seguramente nos planteemos excusas del tipo “ahora no tengo tiempo”, “me lo lleva fulanito, él se encarga”, “yo ya estoy bien protegido”, “a mí quién va a querer atacarme” y un largo etcétera.

Pero creedme, dedicadle algo de tiempo, al menos a reflexionar sobre ello. Es posible que lleguéis a alguna conclusión que os lleve a tomar decisiones que os puedan ahorrar algún disgusto serio el día de mañana.

Tu Empresa Segura

Hace aproximadamente un año Telefónica Empresas, junto a Telefónica Tech, decidió dar un paso más para ayudar a las empresas a estar adecuadamente protegidas, con independencia de su tamaño o actividad.

Tras hablar con analistas, partners y escuchar a nuestros clientes, concluimos que nuestra propuesta debía apoyarse en tres pilares fundamentales:

  • Una solución tecnológica avanzada, que proporcionara la tecnología más moderna de los fabricantes líderes del mercado y facilitara la protección necesaria ante los principales ciberataques.
  • Apoyo y soporte diferencial, poniendo a disposición de las empresas el mejor equipo de expertos.
  • Concienciación, ayudando en la formación y sensibilización en materia de ciberseguridad de los empleados.

1. Paquete básico de ciberseguridad

Con estos mimbres nace Tu Empresa Segura, una solución de ciberseguridad para proteger la actividad digital de pequeñas y medianas empresas. Proporciona, ya desde el Paquete Básico, la seguridad de los tres elementos más críticos para cualquier compañía: el correo electrónico, la navegación por Internet y la seguridad de los diferentes dispositivos de los empleados.

Correo electrónico, una puerta abierta a la ciberdelincuencia

El correo electrónico sigue siendo hoy el principal vector de ataque, tanto por su uso masivo como por lo fácil que le supone al ciberdelincuente encontrar brechas de seguridad. Con la COVID-19 ha aumentado significativamente el número de correos electrónicos de phishing en los que se utilizan temas y mensajes sobre la pandemia y que aprovechan la descarga de ficheros para la instalación de software malicioso. A pesar de ello, muy pocas pymes están tomando las medidas necesarias para protegerlo.

Por ejemplo, el troyano Emotet se utiliza para difundir una supuesta campaña que da a conocer un estudio de anticuerpos y nuevos tratamientos contra la enfermedad. Adjunta un fichero infectado con malware que muchos abren.

Tu Empresa Segura dispone de Correo Limpio, una solución en la nube que limpia el correo entrante y saliente de mensajes no deseados (spam), correo con suplantación de identidad (phishing) y archivos infectados (malware), con lo que solo entrega la información legítima.

Navegar por Internet, otro gran riesgo

La navegación por Internet es otro de los caballos de batalla. El número de enlaces maliciosos se ha incrementado hasta en 30 veces en pocas semanas, debido a la pandemia. A través de mensajes de correo o de búsquedas de Internet, se dirige a los usuarios a sitios web falsos, lo que hace necesario permanecer alerta.

Con Tu Empresa Segura los empleados disfrutarán de una Navegación Segura en sus dispositivos, desde cualquier ubicación, incluso fuera de la sede de la empresa.

Los dispositivos de trabajo, los grandes olvidados

Y no debemos olvidarnos de los dispositivos de trabajo de los empleados, punto de origen y destino de la información del negocio. Tradicionalmente hemos prestado atención a equipos como ordenadores fijos y portátiles, pero debemos tener presente que más del 60% de los dispositivos de una empresa son smartphones, en los que no solemos disponer de ningún tipo de seguridad instalada. Es por ello por lo que gran parte de los ataques se están centrando cada vez más en ellos.

Con Tu Empresa Segura, gracias al antivirus /antiransomware, dotamos de seguridad a los dispositivos (hasta cinco por usuario), con independencia de su tipo (ordenadores, portátiles, teléfonos móviles, tabletas), mediante novedosas técnicas de protección en tiempo real frente a malware avanzado, ransomware y ataques o vulnerabilidades aún no conocidas (zero-day).

2. Paquete Avanzado de ciberseguridad

El Paquete Avanzado de Tu Empresa Segura añade al Paquete Básico las siguientes funcionalidades:

Sede Segura

Con Sede Segura se protege la red corporativa de la empresa, gracias a un firewall de nueva generación, que permite realizar una gestión de amenazas unificada, ya que monitoriza, filtra y aplica políticas de seguridad al tráfico entrante y saliente de Internet. Entre otras funcionalidades, dispone de antimalware, control y protección de la navegación, prevención de intrusiones y ataques de denegación de servicio, así como detección y control de aplicaciones, facilitando la priorización de aquellas críticas para el negocio.

A ello se une la necesidad de las empresas de proporcionar un modelo de teletrabajo a gran parte de los trabajadores, algo que ha generado numerosos incidentes de seguridad, al no disponer muchas compañías de los recursos y medidas de seguridad necesarias para garantizar un acceso seguro.

Trabajo Remoto Seguro

Gracias a Trabajo Remoto Seguro las empresas podrán facilitar a sus empleados acceso seguro a su red y aplicaciones mediante tecnologías como VPN SSL.

3. Paquete Premium

Creciendo en valor encontramos el Paquete Premium, que incluye, además de las características del Paquete Avanzado, la Protección de Servicios Cloud.

El auge en el consumo de aplicaciones desde la nube (Software as a Service o SaaS) tales como Microsoft 365 y sus aplicaciones, como pueden ser Teams, OneDrive o SharePoint, permite aumentar la productividad de las empresas, pero, al mismo tiempo, requiere tomar medidas para impedir la entrada en juego de nuevos tipos de amenazas digitales.

Protección de Servicios Cloud

La Protección de Servicios Cloud facilita la adopción segura de servicios en la nube mediante diversas herramientas, como la monitorización continua de la actividad de las aplicaciones, la detección y prevención de amenazas y la protección de la información sensible de la empresa de forma totalmente transparente.

Tu Empresa Segura permite también la contratación de Add-ons, elementos adicionales (opcionales) que enriquecerán el ecosistema de seguridad de los clientes. De salida cuenta con la protección de buzones adicionales de correo electrónico, así como Firma Digital, una solución que facilita a las empresas un entorno para la firma de documentos con validez jurídica desde cualquier dispositivo a través de características biométricas y OTP (contraseña de un solo uso).

Como vemos, la tecnología es necesaria, pero establecer una cultura de ciberseguridad dentro de la empresa que se apoye en conocimiento, información y buenas prácticas, es fundamental. Bien sabido es que la seguridad se rompe por el eslabón más débil que, en muchos casos, somos las personas. Para reforzar la concienciación de los empleados, tanto en el paquete Avanzado como Premium, Tu Empresa Segura incluye formación en materia de ciberseguridad a través de la CiberAcademy+ de Telefónica Tech.

Centro de Seguridad Pyme

Y para gestionar esta tecnología, nada mejor que contar con el Centro de Seguridad Pyme, un equipo de expertos en ciberseguridad dedicados en exclusiva a las pymes, que se encargan de ayudar en la configuración y puesta en marcha inicial, así como de recibir consultas y peticiones.

Todos los clientes disponen de un entorno multicanal que incluye, entre otros, un portal web y correo electrónico. A través del portal, el administrador de seguridad del cliente podrá contactar con el Centro de Seguridad Pyme para, por ejemplo, resolver una duda, realizar una solicitud e incluso acceder a los informes de ciberseguridad generados para su empresa.

La labor de los expertos de ciberseguridad no acaba ahí. El Centro de Seguridad Pyme dispone de inteligencia colectiva, de forma que todos los clientes tendrán la tranquilidad de que, en el caso de detectar una amenaza que pueda suponer un riesgo de alto impacto, se tomarán las medidas necesarias para mantener el nivel de seguridad más adecuado.

Como bien sabemos, muchos peligros se pueden prevenir. No permitamos que los ciberdelincuentes tomen ventaja en la partida y recuperemos la iniciativa para salvaguardar nuestros negocios.

Diez claves de Gartner para el éxito de una estrategia cloud

Alejandro de Fuenmayor    22 abril, 2021

Como dice el refrán, “cada maestrillo tiene su librillo”. La experiencia nos muestra que así es pero siempre hay guías que conviene tener presentes. Hace unos días Gartner publicaba su “libro de recetas” para una correcta estrategia en el uso de servicios cloud. En el ámbito corporativo, cuanto más grande es la organización, más complicado resulta definir y comunicar la estrategia. Así que ¡bienvenidas sean las ayudas!

En mis ultimas entradas en este blog he hablado sobre aspectos relativos a la gestión financiera de la nube, la seguridad e incluso de las claves para el éxito de un proyecto MLOps (machine learning combinado con DevOps).

La estrategia y un plan director son los básicos

Pero, más allá de cada uno de estos marcos de trabajo, hay “unos básicos” que todos ellos deberían cumplir. En gran medida, son temas relacionados con la gestión del contrato, el gobierno de éste o aspectos relativos a la comunicación y aportación de los servicios cloud a la empresa. No va tanto de bits o bytes o de cómo estas funcionalidades ayudan a mejorar la operativa de las organizaciones, sino de los objetivos que se persiguen y por qué y para qué usamos la nube para conseguirlos.

El gran olvido de casi todo plan estratégico es la comunicación sobre los objetivos que se persiguen y los medios para alcanzarlos. Y aquí acaba siendo tan importante el fondo como las formas.

De hecho, si nos fijamos, Amazon, uno de los referentes de la nube, definió unos principios de negocio que deben regir todas y cada una de las decisiones que sus empleados toman en el día a día. Dichos principios de actuación -catorce en concreto- definen cómo hace negocio la compañía y los fundamentos por los que se rigen las decisiones que toman. En concreto, el principio de frugalidad recoge el famoso más con menos. Todos, al fin y al cabo, somos capaces de conseguir grandes logros con recursos infinitos. Lo que diferencia a los líderes y personas con un rendimiento superior a la media es que son capaces de hacer lo mismo o mejor que el resto con menos recursos.

Como decía, la estrategia se centra en el por qué y el qué, mientras que un plan director lo hace en el cómo. Una labor importante del equipo de estrategia de cloud es que todos los actores participes del plan conozcan en detalle los principios que definen la estrategia de la nube en su empresa.

Resumen ejecutivo

El resumen ejecutivo debe condensar y articular en un par de párrafos una visión que aplique tanto al equipo de dirección como al último técnico de la compañía. Y tiene que ahondar en el valor que aporta cloud al negocio y los roles necesarios en la organización para llevar esta estrategia a cabo.

Mismo idioma para todos

Hay todo un glosario de términos y jerga del sector -a mí me encantan términos como multicloud, cloud broker o nube híbrida. Todos los usamos pero, a veces, para cada organización significan una cosa distinta. Por ello, antes de empezar, lo mejor es asegurarse de que se habla el mismo idioma. Solo así se establecerán bien los pilares de lo que queremos construir.

Cloud y el negocio

En cualquier proyecto cloud se trata de maximizar los objetivos empresariales de la organización, con las herramientas que proporciona la nube. Ahora que están muy de moda los OKR, no estaría de más incorporar algunos de sus principios básicos, como la transparencia. Es importante hacer público los objetivos de la estrategia cloud a toda la organización para que todo el mundo pueda remar en la misma dirección. Esto permite trazar mejoras de negocio en recursos desplegados, que es también uno de los objetivos principales de FinOps.

Estrategia de servicios

Desde mi punto de vista, el gran dilema de toda organización es construir versus consumir. A lo largo de mi trayectoria he visto clientes que a la hora de ejecutar un proyecto tenían claro que todo aquello que encajase en sus tres criterios de decisión -estándares abiertos, servicios gestionados y modelo flexible de contratación- era susceptible de ser aceptado para ejecutarlo.

Consideraciones financieras

Hay muchos mitos alrededor de la nube, y ya hemos hablado mucho sobre ellos. Si queréis saber más sobre cloud economics, os remito al post sobre FinOps.

Principios de actuación

Como os comentaba en la parte de estrategia de servicios, tener claro los principios de actuación ayuda mucho en la toma de decisiones.

Hace bastante ya que cloud first es una realidad en muchas empresas. Pero también hay otros principios que menciona Gartner que pueden ayudar a definir los de una compañía, como comprar antes de construir, multicloud o best-of-breed (que, traducido para los mortales, quiere decir que el proveedor aparezca como líder en el cuadrante mágico de esta consultora).

Información del inventario de recursos

En el mundo ideal deberíamos conocer cuál es el retorno de inversión de cada recurso desplegado en la nube.

El etiquetado de los recursos en la nube, fundamental en cualquier enfoque FinOps, ayuda a la toma de decisiones, priorización y alineamiento en cuanto a la aportación al negocio de cada euro invertido en cloud.

Seguridad

Según Gartner, la nube debe estar alineada con la estrategia de seguridad de la organización, aunque, según mi experiencia, muchas veces dispone de muchos más mecanismos que los sistemas on-premise.

Tal y como indica David Smith, analista de la firma: “La seguridad es una responsabilidad compartida, pero identificar en detalle los roles y responsabilidades es fundamental para utilizar la nube de forma segura”.

Elementos de apoyo

Una de las principales cuestiones a la hora de ejecutar un proyecto cloud pasa por pensar en si los empleados tienen las habilidades y conocimientos necesarios para llevarlo adelante. También en si las herramientas de las que la empresa dispone (para la gestión de inventario que veíamos, por ejemplo) servirán para el proveedor o el servicio que se quiere contratar.

Estrategia de salida

Aunque para mí esto está más vinculado a la gestión de contratos que con la nube en sí, históricamente este punto era el gran olvidado de muchas organizaciones en los contratos de externalización de servicios. Firmaban compromisos sin saber cómo de fácil o difícil era ni el tiempo o dinero necesarios para abandonar a un determinado proveedor.

Cloud ha perfeccionado la técnica, ya que muchos proveedores dan más facilidades al camino de ida que al de vuelta. Lo que se conoce como el famoso vendor lock-in.

Imagen: Tumisu/pixabay

El Malware Móvil, parte de la Generación Z

Gabriel Bergel    22 abril, 2021

La generación Z o «post Millenials” es el grupo demográfico nacido entre el año 1994 y 2010, el malware móvil nació el 2004 con Cabir, el primer virus que afectó a los teléfonos Symbian Serie 60. En esos tiempos, Nokia lideraba el mercado de móviles, y este software malicioso se propagaba de teléfono a teléfono mediante el protocolo de inserción Bluetooth OBEX.

Personalmente creo que el malware móvil nació deliberadamente con un objetivo delictivo y centrado en obtener dinero de manera ilegal, no como el malware en computadores que se considera con un inicio ligado a la vieja escuela y en particular a desobediencia electrónica, revolución digital, fama, reconocimiento de pares.

Historia del malware móvil

Una vez «lanzado» este primer malware, conocido como Cabir, sólo tomó un año para que los desarrolladores de virus adaptaran sus técnicas maliciosas para uso en móviles, el avance fue muy precipitado:

  • 2005: el primer troyano.
  • 2006: el primer robo de datos.
  • 2008: el primer antivirus falso. Lo que marcaria el inicio del principal vector de compromiso: aplicaciones falsas
  • A partir de 2012: el móvil comienza a ser usado para Ciberespionaje y Android se convierte en el objetivo principal del malware.
  • En 2013: el 98,1% del malware ya apuntaba a Android.
  • En este ámbito, en el 2020 destacó una interesante botnet llamada Terracotta basada en Android y alojada (cómo no) en Google Play, perpetraba ataques de tráfico y anuncios fraudulentos de una forma peculiar tanto en sus tácticas como en sus técnicas. Consiguió en junio 2 mil millones de peticiones fraudulentas, con 65.000 teléfonos infectados. Para mas información sobre lo que paso en 2020 puedes consultar el Informe sobre el estado de la seguridad 2020 H2.
  • También en 2020 nos enteramos de lo que le ocurrió a Jeff Bezos a través de WhatsApp en su teléfono móvil, con un simple mensaje y un archivo malicioso del tipo RAT se logro comprometer su celular.
Figura 1: infografía, historia del malware móvil

Seguridad en los móviles, el gran desafío

Hoy en día el teléfono móvil es el aparato tecnológico más utilizado, más popular y «más importante» en nuestra vida, más si cabe en tiempos de pandemia. Sin embargo, sigue existiendo poca conciencia a la hora de instalar aplicaciones, compartir información, conectarse a redes Wi-Fi públicas, etc. Además, aun podemos encontrar aplicaciones o servicios de espionaje móvil que se comercializan de manera totalmente abierta como FlexiSpy. Por lo tanto, existe un gran desafío y responsabilidad que requiere de mucha atención por parte de las personas.

A esta altura, se preguntarán, ¿cual es el principal vector que podría comprometer la seguridad de mi teléfono móvil?, la respuesta es, las aplicaciones que se instalan, como lo pueden observar en la figura número 2.

Figura 2 : Infografía, principal vector usado (Fuente: Pradeo)

Principales malware móviles

  • Adware: malware que automáticamente ofrece publicidad no deseada o engañosa, presente en páginas web, aplicaciones, avisos emergentes, con el fin de generar lucro a sus autores o peor aún.
  • RAT (Remote Administration Tool): es una herramienta para administración remota, pero, también se usa para fines no legítimos, por lo cual pasó a denominarse Remote Access Trojan.
  • Spyware: malware que recopila información y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario.
  • Troyanos: software malicioso que se presenta como una aplicación aparentemente legítima e inofensiva, pero que, al ejecutarlo, desarrolla su acción maliciosa. Normalmente están ocultos.

Recomendaciones de seguridad para móviles

  • No hacer jailbreak o root al celular.
  • Evitar instalar aplicaciones de terceros (validar las fuentes).
  • Bloquear la instalación de programas de fuentes desconocidas.
  • Revisar la lista de aplicaciones para saber si se instalaron programas sospechosos sin nuestro consentimiento.
  • Instalar un Antivirus y/o Antimalware.
  • No hacer click ni descargar archivos de links enmascarados, desconocidos y enviados por extraños.
  • Cuidado con el phishing, smshing, phishing en RRSS, etc.
  • Lee los términos y condiciones como si fueras un abogado antes de aceptarlos y detén el proceso de descarga si algo huele a permiso para cargar adware.
  • Realiza análisis de seguridad y mantén las actualizaciones al día.

Si además te gusta investigar y analizar malware, te recomiendo nuestra plataforma CARMA, un servicio gratuito proporcionado por nuestro área de Innovación y Laboratorio. Proporciona un conjunto gratuito de muestras de malware, adware y otros archivos potencialmente peligrosos recopilados para el sistema operativo Android. Estas muestras pueden ser utilizadas exclusivamente con fines de investigación o académicos, por lo que se prohíbe su uso para cualquier otro fin. Estos conjuntos están destinados a proporcionar muestras de calidad que puedan ser utilizadas para análisis dentro de sistemas expertos como Machine Learning, Inteligencia Artificial o cualquier método que permita mejorar la detección futura de este tipo de amenazas.

Sensores que imitan el ojo humano para ordenadores que «piensan» como una persona

Paloma Recuero de los Santos    22 abril, 2021

La investigación en sensores ópticos que imitan de cerca el funcionamiento del ojo humano impulsa el avance en los campos de la robótica, reconocimiento de imágenes e inteligencia artificial. Por ello es tan interesante destacar la reciente publicación en la revista Applied Physics Letters del innovador dispositivo retinomórfico diseñado por John Labram, investigador de la Facultad de Ingeniería de la Universidad del estado de Oregón, y la estudiante de posgrado Cinthya Trujillo Herrera.

¿Cómo funcionan nuestros ojos?

El ojo es un órgano muy complejo, con más de 100 millones de fotorreceptores. Sin embargo, el número de conexiones que tiene el nervio óptico con el cerebro es significativamente menor, tan sólo un millón. ¿Qué significa este dato? Muy sencillo. Significa que, antes de transmitir la imagen, en la retina tiene lugar una intensa labor de preprocesamiento y comprensión dinámica.

Por otra parte, nuestro sentido de la vista está optimizado para la detección de objetos en movimiento, dando menos prioridad a las imágenes estáticas. Es decir, nuestros circuitos ópticos priorizan las señales de los fotorreceptores que detectan un cambio en la intensidad de la luz, restando relevancia a la información estática, hasta el punto de generar interesantes fenómenos como el efecto Troxler.

El efecto Troxler o desvanecimiento de Troxler, consiste en fijar la vista en un punto determinado durante unos veinte segundos y después observar cómo nuestra visión periférica empieza a hacer de las suyas. Por ejemplo, si miramos fijamente durante 20 segundos la cruz del centro, vemos cómo el punto que se mueve parece que cambia de color.

https://gifimage.net/green-dot-illusion-gif-4/

Los chips de las cámaras digitales y los teléfonos inteligentes, escanean las imágenes en una matriz bidimensional de sensores, píxel a píxel, a una frecuencia determinada. Cada sensor genera una señal con una amplitud que varía directamente con la intensidad de la luz que recibe. Esto significa que una imagen estática dará lugar a una tensión de salida más o menos constante del sensor. Por ello, estas tecnologías convencionales son más adecuadas para el procesamiento secuencial.

Sin embargo, nuestro cerebro no funciona de esta manera. El procesamiento de las imágenes no se realiza de forma presencial, sino de una forma «masivamente paralela». Por ello, para alcanzar todo su potencial, un ordenador que «piense» como un cerebro humano necesita un sensor de imagen que «vea» como un ojo humano.

Computación neouromórfica

La computación neuromórfica se basa en la replicación, mediante hardware, de ciertos aspectos del cerebro humano con el objetivo de superar a los ordenadores convencionales en tareas de aprendizaje automático. Por ello, este tipo de ordenadores están llamados a impulsar la próxima generación de inteligencia artificial en aplicaciones como los coches autónomos, la robótica y el reconocimiento avanzado de imágenes.

Los intentos anteriores de construir un dispositivo del tipo ojo humano, llamado sensor retinomórfico, se han basado en software o hardware complejo. En los últimos años ha habido grandes progresos en este campo, pero seguía habiendo un problema por resolver. Aunque los algoritmos y la arquitectura diseñados para procesar la información se parecían cada vez más a un cerebro humano, todas las señales de entrada que se suministran a estos sistemas seguían estando diseñadas para arquitecturas informáticas tradicionales (von Neumann). El nuevo sensor propuesto por estos investigadores resuelve este problema. Veamos cómo.

Sensores de perovskita

El equipo de Labram ha demostrado cómo un simple condensador fotosensible permite reproducir ciertos aspectos del funcionamiento de las retinas biológicas. Para ello, diseñaron un sensor formado por capas ultrafinas de semiconductores de perovskita.

Las perovskitas son una clase de semiconductores cuyas singulares propiedades fotoeléctricas les convierten en materiales muy interesantes para la creación de células solares de nueva generación y bajo coste. Los condensadores basados en perovskitas de haluro metálico emiten un breve pico de tensión en respuesta a los cambios en la intensidad de la luz incidente, pero bajo una iluminación constante, la tensión es nula. Este comportamiento es muy similar al de nuestras retinas, como hemos mencionado anteriormente. Por ello, este sensor sí que está optimizado para su uso con procesadores neuromórficos.

¿Cómo funcionan?

Ya hemos visto cómo en los sensores de nuestras cámaras digitales, o teléfonos inteligentes, la amplitud de la señal varía con la intensidad de la luz que recibe, por lo cual imágenes estáticas producen salidas de tensión constantes. El sensor retinomórfico, en cambio, permanece relativamente silencioso en condiciones estáticas. Sólo cuando detecta un cambio en la iluminación, registra una señal breve y aguda, volviendo rápidamente a su estado de referencia a continuación.

Para probar su funcionamiento, lo dejan un segundo a oscuras, y después encienden la luz. Al encender, se obtiene un gran pico de tensión, que luego decae rápidamente, aunque la intensidad de la luz permanezca constante. El equipo midió varios dispositivos y desarrolló un modelo numérico para reproducir su comportamiento. Para simular cómo respondería una cámara de vídeo retinomórfica a los estímulos de entrada, convirtieron un vídeo en un conjunto de intensidades de luz.

Las regiones en las que se prevé una salida de mayor tensión del sensor se iluminan, mientras que las regiones de menor tensión permanecen oscuras. Si la cámara es relativamente estática, se puede ver claramente que todas las cosas que se mueven muestran una respuesta muy clara, muy similar a la del paradigma de detección óptica en los mamíferos. Luego hicieron algunas simulaciones de prueba que mostraron los resultados esperados.

Resultados

En una de ellas, una simulación con imágenes de un entrenamiento de béisbol, los jugadores del campo aparecen como objetos móviles brillantes y claramente visibles. Por el contrario, los objetos relativamente estáticos , como el campo de béisbol, las gradas e incluso los jugadores de campo- se desvanecen en la oscuridad.

En otro ejemplo, la simulación muestra a un pájaro volando, que desaparece al detenerse en un comedero invisible. El pájaro reaparece al despegar y el comedero, que se balancea, sólo se hace visible cuando empieza a moverse.

Esta simulación permite introducir cualquier vídeo en una de estas matrices y procesar esa información esencialmente de la misma manera que lo haría el ojo humano. En palabras de Labram, es «como si un solo píxel hiciera algo que actualmente requeriría un microprocesador».

Conclusión

Esto sensores suponen un gran avance en cualquier tecnología relacionada con la visión artificial. Por ejemplo, si se instalan en un robot, éste podría saber inmediatamente dónde está un objeto sin necesidad de realizar un un complejo procesamiento de imágenes. Con un simple barrido de su entorno, cualquier objeto estático no provocaría respuesta, mientras que los objetos en movimiento registrarían picos de voltaje. Las aplicaciones al campo de la robótica, vehículos autónomos, visión artificial etc no pueden ser más prometedoras.

Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en TwitterLinkedIn YouTube

.

Peoople, primera inversión de Wayra X, se convierte en líder en el mercado español del social commerce tras comprar 21 Buttons

Cristina Martín Roales-Nieto    Andrea Beleván    22 abril, 2021

Peoople da un paso de gigante para convertirse en líder del social commerce en el mercado español tras la adquisición de 21 Buttons por un valor superior a los 25 millones de euros, una de las mayores compras en el ecosistema tecnológico nacional en lo que va del año. Esta aplicación de recomendaciones a través de influencers o amigos, forma parte del portfolio de Wayra X, nuestro hub digital creado a finales del 2020 con el objetivo de invertir a escala global en startups 100% digitales.

Peoople compra 21 Buttons

La compra representa un crecimiento exponencial para ambas startups que juntas representan hoy una comunidad de 28 millones de usuarios en todo el mundo. Con la integración de 21 Buttons, aplicación de recomendaciones centrada en el sector de moda, Peoople se convierte en líder del social commerce y marketing de influencers. La startup cuenta ahora con una red de 10.000 influencers que pertenecerán a la red de social commerce más grande de Europa y América Latina. Ambas reúnen un total de 16 millones de reseñas y 35 millones de clics en enlaces de compra.

A través de las diferentes iniciativas de Innovación Abierta, en Telefónica buscamos acercar lo último en tecnología e innovación a nuestros clientes, invirtiendo en productos digitales de consumo masivo que pueda llegar a millones de usuarios a escala global, cómo es el caso de Peoople.

Equipo de Peoople en el hub de Wayra Madrid en Gran Vía

En el marco del social commerce, los influencers son los nuevos creadores de contenido y Peoople se apalanca de esta nueva tendencia para ofrecer un nuevo canal de monetización que les resulte beneficioso y que les permita conectar con sus seguidores. A diferencia de otras redes sociales, Peoople enlaza cada recomendación con un botón de compra, permitiendo que todos ganen con sus recomendaciones y se potencie la consolidación de comunidades digitales.

Próximos pasos: captar nuevos usuarios por todo el mundo

En palabras del CEO y cofundador, David Pena, “Peoople llevó a una aplicación un hábito común que compartimos todos: pedir consejos a personas y/o amigos de confianza a la hora de tomar decisiones. Nos da acceso a la fuente de información más fiable que existe, facilitando el proceso de toma de decisión a la hora comprar”. Con su aplicación tenemos acceso a todo tipo de recomendaciones clasificadas por categorías, desde restaurantes, hasta ropa, productos, películas, videojuegos o música, entre muchas otras cosas.

Gracias a la proyección estratégica de Peoople, esta startup significativamente más pequeña que 21 Buttons, ha logrado comprar a un gigante. Ofrece un enfoque amplio en sus recomendaciones, permitiendo que se construyan distintas comunidades en base a diversos intereses. Por ejemplo, David Pena, CEO de Peoople, tiene un gran interés por la calidad de servicio en gasolineras y en su perfil podemos encontrar una colección de “Gasolineras Top”. Además, Peoople les da el poder a todos los usuarios de crecer y ganar con cada recomendación.

Todos estos ingredientes han posicionado a Peoople como un proyecto escalable a largo plazo y, tras la compra, prevé alcanzar entre 2 y 5 millones en facturación. Este gran impulso, les permitirá acceder a un nuevos usuarios en Francia, Reino Unido, Alemania, Italia o en países como Rusia o Turquía y, sin duda, sumar otro par de millones en recomendaciones.

¿Cómo apoyan las Sociedades de Garantía Recíproca a las pymes afectadas por el coronavirus?

Mario Cantalapiedra    21 abril, 2021

Con la crisis debida a la pandemia las necesidades de financiación de muchas pequeñas y medianas empresas han aumentado considerablemente. Para paliar esta situación, además de la ayuda arbitrada por el Gobierno a través de las líneas de avales de Instituto de Crédito Oficial (ICO), hay entidades como las Sociedades de Garantía Recíproca (SGR) que -por las cifras que se van conociendo- están jugando un papel clave, igualmente a través de la concesión de avales a las empresas.

El tradicional problema de las garantías para las pymes

Desde la perspectiva bancaria, no debemos olvidar que cada cliente representa un moroso en potencia. Por ello, ante cualquier duda que exista sobre su capacidad de reembolso, el banco le exige garantías que avalen los préstamos y créditos, las cuales suelen ser más difíciles de conseguir para los pequeños empresarios.

Este problema es el que intentan solucionar las Sociedades de Garantía Recíproca. E incluso en aquellos casos en que las pymes cuentan con algún tipo de garantía, las SGR permiten acceder a la financiación bancaria en mejores condiciones de tipos de interés y plazos de devolución.

Socios partícipes y protectores

En este sentido, las Sociedades de Garantía Recíproca son entidades financieras sin ánimo de lucro, supervisadas por el Banco de España (BdE), que están constituidas por dos tipos de socios: partícipes y protectores.

Los socios partícipes son pequeñas y medianas empresas y autónomos a los que la entidad puede conceder avales. Deben pertenecer al sector o sectores de la actividad económica mencionados en sus estatutos (por lo general, las SGR que operan en España son multisectoriales), así como estar domiciliadas en el ámbito geográfico que determinen los mismos (en este caso, suelen tener carácter regional vinculado a las comunidades autónomas). Para acceder a la condición de socio partícipe, normalmente la empresa debe suscribir una cuota o participación social.

Por su parte, los socios protectores también participan en el capital social, pero no pueden ser avalados por la SGR. Son instituciones públicas y privadas que aportan recursos para respaldar la solvencia de la entidad frente a terceros; son socios de pleno derecho, pero no sus clientes. Entre estos socios protectores se pueden encontrar administraciones públicas, cámaras de comercio, asociaciones o entidades de crédito.

Avales financieros y no financieros

Los avales que conceden las SGR pueden tener carácter financiero, mediante los cuales se garantizan, directa o indirectamente, los riesgos dinerarios y obligaciones de pago asumidos por el avalado, cualquiera que sea el beneficiario del aval (normalmente entidades de crédito). O también no financiero, mediante los que se garantizan riesgos inherentes a obligaciones no dinerarias del avalado.

Coste para las empresas y autónomos

Las empresas o autónomos que deseen contar con el apoyo de la SGR se enfrentarán habitualmente a los tres costes siguientes:

  • Suscripción de cuotas sociales, por las que la empresa o el autónomo son admitidos como socios partícipes de la entidad. Suelen fijarse en proporción al aval que es solicitado. Hay que señalar que estas cuotas se reembolsan a la empresa una vez que el aval se cancela.
  • Comisión o gastos de estudio: es un porcentaje sobre la cantidad avalada que, en ocasiones, puede ser cobrado en dos partes, en el momento de la solicitud del aval y en su formalización.
  • Comisión del aval: es un porcentaje sobre la cantidad avalada en cada periodo, es decir, sobre el importe pendiente de amortizar o riesgo vivo.

Avales formalizados en 2020 por SGR en España

Según los datos aportados por la Confederación Española de Sociedades de Garantía Recíproca (Cesgar), que agrupa a las dieciocho SGR existentes en España, estas entidades inyectaron en 2020 cerca de 2.730 millones de euros a pymes y autónomos afectados por la pandemia. Dicha cantidad se tradujo en 37.940 avales formalizados, lo que supuso un incremento del 93 por ciento en el importe con respecto a 2019.

Los avales financieros fueron los grandes protagonistas en 2020, representando el 93 por ciento del total, de los cuales la mayor parte se destinaron a avalar financiación de liquidez de las empresas, es decir, sus necesidades financieras a corto plazo.

Previsiones para 2021

Cesgar estima que en 2021 las SGR seguirán apoyando la recuperación económica de las empresas afectadas por el coronavirus, por lo que prevén facilitar 2.772 millones de euros a pymes y autónomos.

Retos de la relación Universidad-empresa

Alejandro Chinchilla Rodríguez    21 abril, 2021

La Universidad es la institución académica de enseñanza superior e investigación por excelencia en todo el mundo. Tiene una importancia clave para la sociedad pero también, hoy más que nunca, es fundamental la relación Universidad-empresa (RUE).

Su origen en España está en la Universidad de Salamanca, que se instituye  por real cédula de 1252 de Alfonso X el Sabio.

Actualmente existen 83 universidades en nuestro país; 50 públicas y 33 privadas, y 26 de ellas son integrantes de la Red de Cátedras Telefónica. Todas en conjunto dieron servicio el curso pasado a una comunidad de 1.633.358 estudiantes y 122.910 profesores e investigadores, según las estadísticas.

Su nombre deriva del latín universitas magistrorum et scholarium, que significa “comunidad de profesores y académicos”. En la actualidad debe formar tándem también con el mercado laboral.

Especialización e investigación… ¿en peligro de extinción?

Con el nuevo sistema educativo (Bolonia), un 80,2 por ciento de los estudiantes estuvieron matriculados en estudios de Grado, un 14,3 por ciento en Máster y solo un 5,5 por ciento en Doctorado. Estas cifras tienen dos lecturas relevantes: hay pocos alumnos interesados en “especializarse” (objetivo del Máster) y pocos también en convertirse en “profesores e investigadores” (objetivo del Doctorado). ¿Qué está ocurriendo?

Las cifras apuntan a que los alumnos que acaban un Grado prefieren incorporarse al mercado laboral para terminar de formarse dentro de las empresas o cursar estudios de posgrado que los posicionen dentro del propio mercado, antes que un Máster oficial. Se hace necesaria una formación continua basada en programas de Máster mejor adaptados a las demandas del mercado laboral y que realmente “especialicen” al alumno. La empresa también puede ayudar a la Universidad a la hora de confeccionar este tipo de programas y hacerlos más atractivos para el estudiante.

Por otra parte, en pocos años, una gran parte de la plantilla del profesorado en España se habrá jubilado y es necesario garantizar el relevo generacional. Para ello se necesitan doctores que puedan convertirse en profesores e investigadores. Y, a su vez, que sus sueldos se equiparen a los de otros países o, al menos, a los de sus compañeros de titulación en la empresa.

Esta situación podría agravarse en un futuro a la hora de contratar profesores e investigadores en el ámbito de las TIC. La gran demanda actual y los sueldos de estos profesionales en el sector privado harán muy difícil atraerlos hacia la Universidad, incluso hacia la propia Administración pública.

La necesidad de alinear oferta formativa y demanda

En España existen dos problemas que urge atajar y en los que, juntos, Universidad y empresa, también pueden colaborar:

  1. El primero, la paradoja de tener una alta tasa de desempleo juvenil y, simultáneamente, empleos que no se están cubriendo en el mercado laboral por la carencia del tipo de perfiles demandados.
  2. El segundo, el desequilibrio entre la oferta formativa y lo que realmente demanda el mercado laboral.

Si tenemos en cuenta que la digitalización creará más de 200.000 puestos de trabajo en España y generará un 45 por ciento de las oportunidades laborales, es preciso trabajar para romper ese desequilibrio y alinear oferta formativa y demanda. La relación Universidad-empresa debe estrecharse.

En este sentido, debemos tener en cuenta que no es algo que afecte solo a los Grados y Máster oficiales en carreras universitarias STEM. Es transversal a todas las titulaciones, también a las carreras vinculadas a las Humanidades y Ciencias Sociales, cada vez más relevantes para la empresa.

El reto de la relación Universidad-empresa pasa también por ser capaces de impulsar el talento universitario para liderar la era digital desde una óptica multidisciplinar.

De las capacidades productivas a las capacidades de aprendizaje

Las cosas han cambiado y mucho. Las capacidades productivas constituyeron durante muchos años la línea divisoria entre países. Pero en la actualidad se han visto desplazadas por las capacidades de aprendizaje, basadas en la generación y transferencia de conocimiento: ¡innovación, innovación y más innovación!

En este sentido, el desarrollo de nuestra sociedad depende de la capacidad de todos los actores (empresas, Administración pública y sociedad) para interactuar y crear redes de aprendizaje que fortalezcan la capacidad científico-tecnológica de nuestro país e incrementen la productividad y la competitividad en el mercado laboral, a través de la innovación abierta.

La escasa colaboración lastra la innovación

El Informe COTEC 2019 (Fundación COTEC) sobre la innovación en España señala la limitada colaboración de las universidades con las empresas. Considera que es uno de los factores que lastra la incorporación de innovación a la producción española.

Por eso, la relación Universidad-empresa (RUE) adquiere hoy especial protagonismo al haberse convertido en un elemento clave en las políticas de innovación impulsadas por muchos gobiernos e implementadas por las compañías.

¡Es hora de pasar a la acción para evitar llegar a una realidad desencantada!

Imagen: oinonio

4 consejos para reincorporarte a tu puesto de trabajo de forma segura

ElevenPaths    21 abril, 2021

Ha pasado ya un año desde que muchos abandonamos nuestro puesto de trabajo físico, en la oficina, para acoger al trabajo en remoto.

Los cuartos de estar y las habitaciones se convirtieron en nuestros nuevos despachos y salas de reuniones, y el ambiente laboral se tuvo que compaginar con el de casa y nuestras rutinas en él. Pero parece que, poco a poco, vamos viendo la luz y la vuelta a la oficina está cada vez más cerca, aunque no sea como antes, claro.

Sabemos que seguir todas las normas sanitarias establecidas desde hace meses es el primer paso para protegernos en nuestra vuelta a la nueva normalidad en la oficina, pero ¿qué ocurre con nuestros sistemas y dispositivos?  ¿Sabemos cómo protegerlos? ¿Se acordarán ellos de cómo volver a su anterior puesto de trabajo?

Por ello, desde ElevenPaths, además de recordarte que debemos seguir todas las normas sanitarias establecidas, queremos ayudarte a refrescar tu memoria con estos 4 consejos básicos para mantener tu seguridad también en la red.

Acude a profesionales

¿Recuerdas tu primer día de trabajo después de las vacaciones de verano? ¿Ese momento donde tu mente sigue de viaje, pero tú ya estás en la oficina y te toca centrarte, aunque tu cabeza no quiera? Pues a tus dispositivos les pasará un poco igual cuando, después de un año tengan que volver a conectarse a las redes de tu oficina.

Para ello, acude a los profesionales. Toda empresa cuenta con un equipo técnico especializado que te conectará tus dispositivos con mucho cariño y, sobre todo, sabiendo cómo y dónde hacerlo. Recuerda que hay muchas redes acechando que entre ellas. Confiar en los que saben es una apuesta garantizada para ir seguro y ahorrar tiempo en tu primer día de vuelta al puesto de trabajo.

Asegúrate al 100% antes de hacer click en «aceptar» 

Muchas veces nos pueden las ganas y las pantallas que nos saltan para pasar al siguiente nivel no son las amigas más fiables. Recuerda que, aunque quieras empezar lo más pronto posible, no se debe aceptar condiciones si saber bien qué suponen. Espera, sé precavido, pregunta a los expertos y actúa con conocimiento.

Quien tiene una contraseña, tiene un tesoro

Sí, sabemos que lo repetimos mucho, pero es verdad. Las contraseñas son las puertas de accesos a tu información más privada. Todo un tesoro informativo del que muchos ciberdelincuentes buscan aprovecharse. Por eso, en la oficina recuerda siempre huir de post-it donde apuntarlas o agendas en papel que puedan estar a la vista de cualquiera. Apuesta mejor por estas dos vías: utilizar un gestor de contraseñas y validar la verificación en dos pasos (2FA). 

Ponte al día con los cambios

Todas las informaciones y notificaciones que has ido recibiendo en estos últimos meses sobre la vuelta a la oficina son ahora una auténtica biblia para ti. Léelas y ponte al día de los cambios, sobre todo en lo que respecta a la ciberseguridad. Estar informado es una de las mejores formas que tenemos para anticipar posibles ataques a nuestros sistemas y vivir una jornada laboral totalmente segura.