Boletín semanal de ciberseguridad 6–12 de marzo

ElevenPaths    12 marzo, 2021

La botnet FluBot detrás de la campaña de suplantación a empresas de mensajería

El pasado viernes, investigadores de Threat Fabric ponían nombre a la amenaza detrás de la campaña de suplantación de empresas de mensajería por SMS. En concreto hablan del malware Cabassous, un troyano bancario descubierto en diciembre de 2020 y cuya afectación estaría muy centrada en España. Por su parte, el investigador de malware de ESET Lukas Stefanko, confirmaba también la vinculación entre las campañas de SMS fraudulentos en España y Polonia que suplantan a empresas de mensajería, y el malware FluBot (aka Cabassous), y facilitaba el enlace a un informe de Prodaft (Proactive Defense Against Future Threats) donde se analiza la actividad ligada a la botnet FluBot. En el informe se recogen algunas de las estadísticas ligadas a la botnet, hablándose de más de 60.000 dispositivos infectados, con un 97% de las víctimas localizado en España. El total de números de teléfono recolectados podría superar los 11 millones (en el momento de la redacción del informe). El objetivo del troyano es la recolección de credenciales bancarias de los usuarios. Sin embargo, además de este objetivo principal y, a diferencia de otros troyanos bancarios, FluBot cuenta con la capacidad de robar la agenda de contactos de sus víctimas y de enviar SMS fraudulentos desde los dispositivos comprometidos. Esta capacidad es la que ha fomentado su rápida y efectiva propagación. Ese mismo día, los Mossos d’Esquadra informaban del desmantelamiento de un grupo criminal especializado en campañas de smishing. Dentro del anuncio de los Mossos no se especificaba que los detenidos eran los operadores de la botnet FluBot, conocida ese mismo día por la mañana gracias a un informe detallado de la firma Prodaft. Sin embargo, uno de los investigadores de Prodaft confirmaba, vinculando el anuncio de los Mossos, que los arrestados eran los operadores de FluBot y que el C&C estaba caído ya desde primera hora de la mañana. Uno de los artículos en prensa que se hacen eco de la desarticulación, El Periódico indica que la investigación, que seguiría aún abierta, habría dado comienzo el pasado mes de octubre de 2020 a raíz de la denuncia de un usuario de la recepción de un sms fraudulento. Estas noticias podrían permitir plantear que la campaña de smishing tan agresiva que venimos viendo en las últimas semanas, podría darse por finalizada. Sin embargo, continúa reportándose en redes sociales la recepción de sms fraudulentos pasado el momento de la desarticulación, por lo que no podemos descartar que el desmantelamiento haya sido únicamente de una parte de la infraestructura.

Más información: https://twitter.com/m3karadag/status/1367769424502136832

Fuga de información en diversas aerolíneas debido a un ciberataque contra el proveedor IT SITA

El 24 de febrero, SITA, una empresa internacional de telecomunicaciones que provee servicios tecnológicos a empresas de la industria aeronáutica, fue víctima de un incidente de seguridad que afectó a determinados datos de pasajeros almacenados en los servidores de SITA Passenger Service System (SITA PSS). Esta plataforma gestiona los sistemas de compra de billetes, embarque y otras transacciones de usuarios  para grandes aerolíneas. Según ha confirmado un representante de SITA a medios digitales, entre las entidades afectadas se encuentran Lufthansa, Air New Zealand, Singapore Airlines, SAS, Cathay Pacific, Jeju Air, Malaysia Airlines y Finnair. En total, se estima que más de dos millones de usuarios finales podrían haberse visto afectados por este incidente. En su propio comunicado, SITA indica que está tomando medidas para ponerse en contacto con todos los clientes de SITA PSS afectados, además de iniciar otras medidas de contención específicas, La investigación sobre el origen del incidente sigue en curso.

Info completa: https://www.sita.aero/pressroom/news-releases/sita-statement-about-security-incident/

Boletín de seguridad de Microsoft

Microsoft ha publicado su boletín mensual de seguridad para este mes de marzo en el que ha corregido 84 vulnerabilidades, entre las que se encuentran dos vulnerabilidades de día cero, así como otras diez vulnerabilidades de criticidad alta. Los zero-days corregidos son: CVE-2021-27077, elevación de privilegios en Windows Win32k; y CVE-2021-26411, vulnerabilidad de daños de memoria en Internet Explorer. Se tiene constancia de que esta última vulnerabilidad, con criticidad alta, ha sido explotada por el grupo norcoreano Lazarus en el pasado mes de enero. Finalmente, destacar que Microsoft ha lanzado actualizaciones de seguridad para servidores de Microsoft Exchange que actualmente no tienen soporte y que son vulnerables a los ataques de ProxyLogon (CVE-2021-26855), los cuales no son compatibles con los parches lanzados a principios del mes de marzo.  

Más detalles: https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar

Incendio en varios centros de datos de OVH

Octave Klava, fundador de OVH anunciaba a las 3:42 de la madrugada vía Twitter la detección de un incendio en uno de sus centros de datos ubicado en Estrasburgo. En concreto el incendio se iniciaba en el centro SBG2 y acababa afectando también a parte de SBG1 poco después, luchando los bomberos por conseguir un aislamiento efectivo de los SBG3 y SBG4. A primera hora de la mañana, Klava anunciaba que el fuego estaba ya controlado pero que no se tenía acceso en esos momentos a ninguno de los cuatro centros. En una nueva actualización realizada a las 10 de la mañana, se anuncia la intención de restaurar durante el día de hoy al menos el servicio prestado desde SBG3 y SBG4, y quizá el de SBG1. En su anuncio inicial del incidente, Klava recomendaba a sus clientes recurrir al plan de recuperación ante desastres de la firma, creado para evitar problemas mayores debidos a la incapacidad de funcionar del servicio. Como consecuencia del incendio, existe una grave afectación en numerosas páginas web alojadas por OVH en estos momentos.

Toda la info: https://twitter.com/olesovhcom/status/1369478732247932929

Novedades acerca de ProxyLogon, las vulnerabilidades en Exchange

Desde que saliera a la luz la semana pasada la explotación activa de 4 vulnerabilidades 0-day de Microsoft Exchange por parte del actor de origen chino Hafniun, se han publicado nuevas noticias en las que se ha conocido que entre las víctimas de estos ataques se encontraría la Autoridad Bancaria Europea (EBA). Además investigadores de ESET han tenido conocimiento de la explotación de estas vulnerabilidades por otras organizaciones cibercriminales, estando entre estas los operadores del ransomware DearCry. Por su parte Microsoft publicó actualizaciones para corregir estas vulnerabilidades advirtiendo si bien, de la necesidad de seguir correctamente las indicaciones debido a que podrían estarse instalando sin reparar las vulnerabilidades; también ha lanzado actualizaciones de seguridad para servidores sin soporte que son vulnerables. Además, Microsoft ha lanzado un script con el fin de buscar IoCs asociados a estas vulnerabilidades en el sistema, y ha actualizado su herramienta Microsoft Safety Scanner que detecta y elimina webshells. Adicionalmente, el CERT de Letonia ha desarrollado un script que detecta webshells pero sin eliminar los archivos infectados.


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita la página de CyberSecurityPulse.

Redes sociales: del crecimiento a la saturación

Mercedes Blanco    12 marzo, 2021

Si eres fan de Harry Potter, sabrás que un dementor es un ser que absorbe la felicidad y la energía, dejándonos sin fuerzas. Es la sensación que se tiene de un tiempo a esta parte con las redes sociales. Se siente un hastío generalizado. Por un lado, inspiran; por otro, esclavizan.

Quizá estemos asistiendo a un cambio de enfoque en el que se busca conectar más que crecer. Se avecinan cambios y las principales redes sociales ya han anunciado sus movimientos.

Redes sociales, el dementor que llevamos dentro

Hace unos años, no tantos, era abrir un perfil o cuenta en una red social y conseguir ratios de visibilidad e interacción increíbles.

Estábamos ante un terreno inexplorado, casi virgen. Había una especie de “voracidad digital”. Un apetito insaciable por parte de los usuarios de las redes sociales por descubrir cosas nuevas. Bastaba con poner una fotografía y una frase ingeniosa para conseguir miles de likes. ¿Recordáis los grupos de Facebook? ¿Y las primeras fotos de Instagram?

Hoy hay que trabajar muchísimo más. El hecho es que cada vez cuesta más crecer en redes sociales, al menos de manera orgánica.Y, por esa misma razón, nos obsesionamos con publicar más, comentar más, compartir más, en definitiva “estar más presentes”. Se establece una especie de relación desquiciante: no podemos dejar de nutrir nuestras redes, porque se resiente nuestra presencial digital, pero al mismo tiempo deseamos liberarnos de esa tiranía. 

Y en este ínterin, hemos pasado de la “voracidad” a la “ansiedad digital”. Sentimos que, si no estamos presentes las 24 horas, si no crecemos en seguidores, si no entendemos el algoritmo, si…, nuestro mundo se tambalea.

Hace unos días, Instagram eliminó -por error- los likes de las cuentas y la comunidad experimentó un tsunami. ¿Realmente fue tan apocalíptico? Sinceramente, no, pero los usuarios lo experimentaron así.

Perdemos el enfoque de por qué decidimos estar un día en redes sociales y buscamos otras experiencias. Hemos crecido rápido, pero nos hemos saturado a la misma velocidad.

Nuevas redes, ¿nuevas reglas?

Aparecen nuevas redes sociales, donde los usuarios buscan compartir los mismos intereses con otros usuarios. Nada de compartir contenido abiertamente, esperando que te encuentren y decidan seguirte. El escenario cambia y los usuarios buscan salas más pequeñas, pero con mayor identificación con el resto de los miembros. Es el momento de Clubhouse, Twitch, e incluso de pagar por diferenciarse entre seguidor y suscriptor.

Hasta ahora, la máxima es crear, publicar, difundir, promocionar y vuelta a empezar. Creo, publico, comento, comparto, difundo y así en bucle hasta conseguir más seguidores, más comunidad, más visibilidad. Pero con las nuevas redes el enfoque es diferente. Comparto con quien designo, añado a quien creo que puede aportar valor, se unen quienes creen que están en “su tribu”. Es un punto de encuentro más selecto.  La estrategia de entrar por invitaciones a Clubhouse deja claro las intenciones de la red social.

¿Qué es lo que ha cambiado? ¡Nosotros! Somos nosotros, como usuarios, los que hemos cambiado sin permiso de las redes sociales. La sensación de estar a merced de un algoritmo, la percepción de que las redes son cada vez más arbitrarias (los bloqueos de cuentas en Instagram son una muestra de ello) y la fatiga de perseguir visibilidad a costa de publicar y publicar es lo que ha marcado un cambio de rumbo.

Cómo evitar la fatiga digital en redes sociales

Precisamente, para evitar que las redes sociales nos vampiricen y nos provoquen fatiga digital, debemos tener claro lo siguiente:

  • Las redes sociales trabajan para nosotros, no al revés. No podemos generar contenido a un ritmo frenético solo para que no baje nuestro posicionamiento en cualquiera de ellas.
  • No pasa nada por no publicar y mantener periodos de silencio. Si tu comunidad pierde seguidores, quizá nunca fueron realmente seguidores.
  • No intentes ser amigo del algoritmo.  Sé auténtico y comparte lo que crees que aporta a tu audiencia, no lo que crees que aporta a la red social.
  • No dependas únicamente de las redes sociales para tu visibilidad. En cualquier momento, puede ocurrir algo aleatorio como un «hackeo» o un bloqueo de cuenta y adiós a tu conexión con los clientes.
  • El ritmo es tu ritmo. Las redes sociales van muy deprisa, unas a otras se miran de reojo y compiten ferozmente entre ellas, pero esa es su batalla. Tú tienes tu propio ritmo y es el que debes defender ante tu comunidad.
  • Permítete decir no. Las redes sociales fagocitan novedades. Día sí y otro también. No tienes por qué estar a la última en todo. Ni falta que le hace a tu negocio. No tienes por qué hacer Reels si no va con tu estrategia, No tienes por qué estar en Twitch, si tu audiencia reside en Youtube.
  • Permítete disfrutar. Recuerda por qué comenzaste en redes sociales. Recupera el foco y deléitate con el recorrido. Detrás hay personas. No se trata de algoritmos, ni de estar mejor posicionados. El objetivo es relacionarnos a través de plataformas.

Las reglas, aunque parece que las marcan las redes sociales, vienen dictadas por las experiencias de los usuarios. ¿Se acabó, entonces, el social medía? No. Continúa siendo una parte importantísima en la reputación de marcas y profesionales. Y nos guste o no, hay redes sociales para rato. Pero quizá sí se está agotando el modelo de publicar frenéticamente para conseguir visibilidad o hitos inalcanzables. 

La digitalización del campo reduce la huella hídrica

Félix Hernández    12 marzo, 2021

Este domingo 14 de marzo se celebra el Día Internacional de los Ríos. Y, sí, tiene que ver con la digitalización del campo. Si lo pensamos, las primeras ciudades, por ejemplo la legendaria Ur Sumeria del V milenio a.C., ya canalizaron los ríos, en este caso el Eúfrates, y revolucionaron en sentido estricto la humanidad con el nacimiento de la agricultura. El agua es el recurso que permite que florezca la civilización. El dominio del agua y sus ciclos naturales ha dado pie a grandes imperios: el egipcio, surgido a la vera de la inundaciones anuales del Nilo, y también todo el complejo asiático asociado al Monzón -los mundos de China e India.

El agua, un recurso valiosísimo y escaso

La gestión de la escasez del agua siempre ha sido un acicate para el progreso. Quien haya visitado Valencia y asistido, en la Puerta de los Apóstoles, a una sesión de su Tribunal de Aguas podrá entenderlo. Es indiscutible que estamos ante un recurso valiosísimo, a cuya gestión inteligente ayuda la digitalización del campo. Máxime cuando la agricultura consume directamente entre el 60 y el 70 por ciento del agua dulce de la que disponemos. Y, además, el progreso mal entendido hace que la agroganadería gestionada sin tino sea también una causa importante de contaminación de la restante, debido a los fertilizantes e insecticidas descontrolados o a los propios purines (excrementos) de la cabaña.

A todo ello se suma otro factor desestabilizador y preocupante: la desertificación que amenaza, por el cambio climático, a ciertas regiones, en especial a España, y que progresivamente degrada y destruye el suelo.

Un cambio estructural en el consumo agrícola del agua, gracias a las TIC

Pero ¿estamos a tiempo de revertir esta situación aún? ¿Qué hace falta para acelerar un cambio estructural en nuestro proceso de consumo agrícola del agua? Yo soy optimista, creo que la concienciación de las nuevas generaciones es fundamental y se está produciendo. Os recomiendo ver el documental 2040, que muestra el conjunto de cambios que podemos realizar y cómo la tecnología es nuestra gran aliada en todos ellos, de lo que me siento orgulloso como ingeniero.

Veamos dos ejemplos.

El «milagro» de ahorrar un 50% de agua en los viñedos

El primero, el proyecto Innobobal, en el que Visual NAcert, socio de Telefónica Empresas, consigue ahorrar hasta el 50 por ciento del agua en los viñedos. El “milagro” pasa por la digitalización del campo. La utilización de sensores que gestionan el riego permite reducir extraordinariamente el consumo. Hace posible un crecimiento sostenible con 450 m3/ha (que es el límite fijado por la Confederación Hidrográfica del Júcar), cuando las necesidades teóricas se establecían en 2.500 m3/hectárea.

De 150 a 35 litros de agua por kilogramo de tomates

Y un segundo ejemplo de buen hacer nos llega a través de PROEXPORT, la asociación de Productores-Exportadores de Frutas y Hortalizas de Murcia. Permite reducir la huella hídrica, que es el indicador clave del consumo de agua en la agricultura, de 150 a 35 litros por kilogramo en las producciones tomateras. En los nuevos invernaderos la automatización y la digitalización son clave, no solo es plástico. Y en este proyecto ha tenido un papel fundamental la empresa española Novagric.

La gestión inteligente del agua y una apuesta agrotech

Pero esto es solo el principio. Entre las grandes oportunidades de la digitalización del campo indiscutiblemente está la gestión inteligente del agua. Y tenemos, además, ante nosotros otro gran reto: la agrotech como proyecto de país. Genera un valor tan tangible como nuestros alimentos y, si conseguimos que atraiga talento y recursos, mejorará el futuro y la prosperidad de España. Y, sobre todo, nos convertirá en un país respetuoso con nuestra agua.

Imagen: Keith Ewing

¿Cómo relacionamos el marketing dinámico con el concepto AI of Things?

Marina Salmerón Uribes    12 marzo, 2021

AI of Things otorga a las empresas un mundo de posibilidades para mejorar su productividad, su gestión y los servicios que ofrecen a sus clientes. Este último apartado es especialmente importante en Retail, donde proporcionar a los usuarios una experiencia de compra satisfactoria es fundamental para fidelizarlos y diferenciarse de la competencia.


La manera en la que los consumidores realizan sus compras, buscan los productos, siguen tendencias, etc. está cambiando y, por tanto, también cambia la forma en la que las marcas y compañías interactúan con los consumidores. La pandemia originada por la COVID-19 ha acelerado los procesos de transformación digital de muchas compañías como mejor respuesta sanitaria y en materia económica ante la situación actual. Los avances tecnológicos y la digitalización convierten al IoT, Big Data, Inteligencia Artificial y Blockchain en tecnologías que proporcionan beneficios a todos los sectores de actividad, impactando en su modelo de negocio, en los procesos y por supuesto; directamente en los usuarios.

¿Alguna vez has sentido que las pantallas de una tienda te dicen exactamente lo que querías saber?

El marketing dinámico permite que el retailer cree su propio canal de contenidos y se comunique con sus clientes en el punto de venta. Es por ello que, cuando entramos a una tienda, vamos a un restaurante o estamos en una clínica en la que hay pantallas, vemos que el contenido que se muestra en ellas se dirige a nosotros como consumidores y está relacionado con lo que estamos buscando: productos, servicios, horarios… Incluso antes de entrar; en el propio escaparate.

Concienciar, comunicar, entretener y agradecer.


Que el retailer pueda gestionar todos los puntos de venta de manera centralizada hace que el contenido que se está viendo en una pantalla de una tienda pueda ser igual o diferente al de otra tienda de la misma marca. ¿Cómo saben las pantallas “qué tienen que decirnos”? Los negocios adaptan el contenido a lo largo del recorrido del cliente en el espacio físico, en base al conocimiento de nuestro comportamiento, obtenidos a partir de datos anonimizados. Hace prácticamente un año, comenzaba un confinamiento para todos y elementos como el marketing dinámico ayudaron a concienciar, comunicar, entretener y agradecer la labor de aquellos que estaban frente a la COVID-19.


Atrás queda el tiempo en el que solo se podía distribuir un contenido en todas las pantallas o se tenían que realizar los cambios individualmente en cada una de las pantallas en las que se emitía. Actualmente, existen softwares que permiten la distribución de contenidos en diferentes pantallas, adaptando el contenido. ¿Nunca te has dado cuenta de que en muchos escaparates existe la misma creatividad, pero en función de la pantalla se muestra de manera diferente? ¿Que el contenido cambia en función de la edad o del sexo? Se adapta para una mejor experiencia de visualización.


Transformar la experiencia de cliente en un punto de venta en un entorno multicanal y multiservicio es crucial para poder dar a los consumidores aquello que están buscando. Sin embargo, en el último año no fue el factor clave; los establecimientos físicos tuvieron que priorizar informar a los consumidores de las medidas y recomendaciones a seguir para evitar la propagación del virus por lo que fue vital que en cadenas de establecimientos, las compañías, etc … pudieran cambiar los mensajes al instante y mostrar contenido en diferentes idiomas, diferentes formatos, etc. actualizando todo el contenido en función de los mensajes y medidas que se estaban adoptando para paliar la situación sin tener que estar realizando impresiones de diversos mensajes que podían quedar desactualizados a las pocas horas y que fomentaban la propagación del virus.


Por ello, el marketing dinámico no solo permitó la gestión, programación, distribución, segmentación y sincronización de contenidos; sino que también pemitió una monitorización proactiva, con cuadros de mando personalizados sobre los distintos indicadores de funcionamiento, y la creación de informes de negocio que buscaban en todo momento personalizar el contenido que visualiza el cliente para que este consuma información de importancia para el, gestionar el tráfico, aforo y afluencia para el cliente en las zonas.


Gracias a la recopilación de información estadística sobre la afluencia de clientes y su comportamiento, la interpretación de los datos generan un conocimiento más profundo del negocio que ayuda a mejorar las ventas, los flujos y afluencia de personas en los espacios físicos y los procesos operativos.


Ejemplos que todos reconocemos como el descrito en este post sobre marketing dinámico en la actual pandemia nos demuestran que el concepto AI of Things está de una manera cada vez más natural en nuestras vidas diarias, conectando aún más las cosas con las personas.

Para mantenerte al día visita nuestra página websuscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

Fuente imagen: Freepik

Los 12 fraudes informáticos más frecuentes en entornos empresariales

Raúl Alonso    11 marzo, 2021

El 71% de las empresas es atacada con gravedad al menos una vez al año, siendo dos los ciberataques significativos a los que de media deben enfrentarse.

Nadie duda de que se trata de un riesgo que puede dañar a cualquier tipo de empresa, pero ¿cuáles son los ciberataques más comunes en las organizaciones?, y no menos importante: ¿qué puede hacer una empresa para defenderse?   

Ciberamenazas que debes conocer

El Instituto Nacional de Ciberseguridad ha identificado hasta doce Ciberamenazas en entornos empresariales, que ha reunido en una reciente publicación: 

1. Fugas de información o datos

Cuando por un incidente en seguridad se pierde la confidencialidad de la información de la empresa.

El supuesto habitual es el ciberataque, pero en ocasiones también lo motiva un insider, un antiguo empleado descontento. Como tercera causa, puede ocurrir de forma involuntaria, por la pérdida de un teléfono con esta información, envíos de correos electrónicos, etc.

2. Ataque phishing

Su objetivo es robar información confidencial y credenciales de acceso. Para lograrlo, se suplanta la identidad de empresas y organizaciones reconocidas.

El ataque se produce generalmente a través del correo electrónico, aunque también puede ser a través de mensajes SMS, redes sociales, aplicaciones de mensajería instantánea o llamadas telefónicas.

3. Fraude del CEO

También conocido como spear phishing, este ataque se dirige contra una víctima en concreto, de la que previamente se ha recopilado información a través de la página web corporativa, redes sociales profesionales, etc. Esta información convierte el fraude en más creíble y, por tanto, en más peligroso.

El modo de actuación es el siguiente: el ciberdelincuente suplanta la identidad de un directivo para dirigirse a un subordinado de la empresa con capacidad para realizar transferencias de dinero.

En una comunicación por medio electrónico le pide un movimiento de dinero importante, que justifica por el cierre de una operación empresarial. El empleado, al pensar que la orden proviene de un superior, accede, pero además acostumbra a no hacer comentarios internos, porque su supuesto superior le ha pedido máxima confidencialidad.

4. Fraude de Recursos Humanos

En esta ocasión, el ciberdelincuente se hace pasar por un empleado de la empresa y solicita que el ingreso de su nómina se realice a un nuevo número de cuenta, por supuesto, controlado por el estafador.

5. Sextorsión

La víctima es informada por correo electrónico de que ha sido grabada en situación comprometida o que, tras «hackear» su teléfono, disponen de vídeos o conversaciones privadas. De no realizar un pago, normalmente en criptomonedas, esa información será distribuida a todos sus contactos. Para hacer más creíble su amenaza, sus comunicaciones pueden incluir información personal.

6. Ataques contra la web corporativa

El objetivo puede ser muy diferente, desde hacerse con información confidencial a dañar la imagen de la empresa.

En ocasiones, estos hackers vulneran la seguridad más como un entretenimiento o demostración de su conocimiento que con un fin económico, lo que les lleva, por ejemplo, a cambiar la apariencia de la web mostrando imágenes divertidas u obscenas.

Son habituales los ataques de denegación de servicio, lo que ocasiona que los usuarios no puedan comprar en un ecommerce o consultar una página. Y también son frecuentes los que utilizan la web «hackeada» como plataforma para cometer otros delitos.

Malas configuraciones web, contar con vulnerabilidades y no haberlas parcheado, o incluso los errores de diseño facilitan la actuación del delincuente. La enseñanza más evidente es que cualquier web de empresa debe contar con una política de seguridad adecuada.

7. Ransomware

Este malware o software malicioso impide acceder a la información del dispositivo, normalmente por haber sido cifrada. Es uno de los ataques más comunes y efectivos, ya que en ocasiones solo es posible recuperar la información previo pago del rescate que se solicita.

8. Fraude del falso soporte técnico

Un supuesto técnico de una conocida empresa informática avisa sobre errores detectados en los dispositivos de la compañía. Así comienza esta estafa, que puede comprometer la seguridad y privacidad de toda la organización o del dispositivo de un único empleado. 

9. Campañas de correos electrónicos con malware

Un correo que aparenta ser una factura, un justificante de compra o cualquier otro señuelo pueden ser el inicio de una infección que se propaga por toda la organización.

El archivo malicioso puede ser un fichero adjunto al correo o un enlace web.

10. Ataques de denegación de servicio

Los ciberdelincuentes realizan muchas peticiones a la vez a un servidor determinado, hasta que logran inhabilitarlo. De este modo, se produce la «caída» de la página web o del ecommerce y los usuarios no pueden acceder hasta que la empresa logra desbloquearlos.

11. Ataques adware

Se muestran anuncios publicitarios a un usuario con el fin de generar ingresos a los ciberdelincuentes. Suelen llegar al dispositivo de la víctima a través de software gratuito o programas no legítimos.

Sin duda, es el ataque menos agresivo de los comentados, pero en ocasiones supone una gran molestia para el usuario, que no puede trabajar con normalidad.

12. Ataque de suplantación de proveedores

Como seguramente habrás adivinado, en esta ocasión la empresa recibe un correo de un proveedor al que el delincuente ha suplantado. El objetivo es conseguir que le hagan una transferencia bancaria que, por supuesto, nunca llegará al destino que se pensaba.

No se debe tomar a la ligera este peligro, ya que las técnicas de ingeniería social que utilizan estos estafadores son cada vez más sofisticadas. Estas operaciones pueden conllevar mucho trabajo previo para conocer el objetivo y resultar convincentes durante el ataque.

 

¿Cómo prevenir los ciberataques en una empresa?

La certificación en riesgos de ciberseguridad es una de las respuestas a esta pregunta. Y es que los números son realmente esclarecedores.

Frente al 77,65% de ataques sufridos por las empresas no certificadas, tan solo el 11,53% de las que cuentan de forma conjunta con la certificación ISO 27001 y la ISO 22301, lo sufrieron. Todos los datos figuran en el estudio El estado de la ciberseguridad en España, de Deloitte, realizado entre 60 grandes empresas.

La explicación que dan los expertos de Deloitte es que “normalmente estas certificaciones suelen exigir a las empresas un mínimo de seguridad que, a su vez, minimiza los ciberincidentes o su impacto”.

El empleo de recursos es la segunda de las medidas. En concreto estas empresas destinaron el 8,5% del presupuesto total de tecnologías de la información a seguridad, Los autores alertan de que las empresas que destinan menos del 3% sufren “una mayor cantidad de incidentes significativos”.

Como tercera medida destaca el empoderamiento del CISO (Chief Information Security Officer), como responsable de la seguridad de la información en la empresa. Una figura que sigue moviéndose con cierta indefinición en el organigrama y en la atribución de competencias.

Por ejemplo, se considera vital que asista al comité de seguridad, donde tan solo está representado en el 69% de las empresas.

Artículos relacionados:

Imagen de Tumisu en Pixabay.

El coche conectado nace y se hace

Mercedes Núñez    11 marzo, 2021

Hace unos años un compañero se preguntaba si íbamos hacia el “coche definido por software. La imagen del coche como un ordenador sobre ruedas se materializa. Ya no hay duda de que avanzamos a buena velocidad hacia vehículos con un grado de automatización cada vez mayor. Es una tendencia clara y un mercado en crecimiento, según McKinsey. El coche conectado ya nace y se hace.

Esto permite un salto cualitativo a servicios de movilidad con los que anticiparse a lo que el conductor necesite. El punto de inflexión es la conectividad. La ciberseguridad a bordo es otro aspecto clave si tenemos en cuenta, como leía hace unos días, que el coche conectado tiene cuatro veces más código que un caza de combate.

Según la Asociación Nacional de Vendedores de Vehículos a Motor, Reparación y Recambios (Ganvam), el 82 por ciento de los conductores de nuestro país está dispuesto a conectar su vehículo para convertirlo en inteligente. El mismo informe señala que el parque automovilístico español contará con más de nueve millones de turismos conectados en 2025, lo que representa alrededor del 35 por ciento del total. De ellos, tres cuartas partes vendrán con conectividad de serie, mientras que el resto tendrá conectividad de terceros.

La democratización de la movilidad conectada

En este sentido, la alianza que se daba a conocer la semana pasada entre Ganvam y Movistar (Movistar Car) con Net4Things permite democratizar los servicios vinculados a la movilidad conectada.

Cada vez se fabrican de serie más coches conectados y el desarrollo de la red 5G acelerará su implantación. Pero mientras este despliegue llega el habilitador para impulsar la movilidad conectada a corto plazo es el smartphone que todos llevamos encima. Ya hay gran cantidad de datos de los que se puede sacar partido.

La monitorización de los coches y el valor de esos datos

La conectividad posibilita la recopilación y análisis de datos, lo que permite tomar mejores decisiones. Así, el nuevo escenario será fundamental para una planificación eficiente de la movilidad.

Mayor seguridad y un mantenimiento predictivo

Los frutos serán la reducción de atascos y de emisiones pero también una mayor seguridad. Volcar a la DGT de manera anónima los datos obtenidos mediante sistemas de geolocalización hará posible una reordenación del tráfico para mejorar la calidad de vida de los ciudadanos y reducir la siniestralidad. La asistencia en carretera con la llamada de emergencia automática en caso de accidente es el servicio que más valoran los conductores españoles a la hora de plantearse conectar su coche.

El coche conectado, además, abre la puerta a que los fabricantes conozcan, en tiempo real, la evolución de todos los elementos de cada vehículo. Esta capa de inteligencia permitirá un mantenimiento predictivo.

Una nueva era en la automoción

España es el segundo productor automovilístico de la Unión Europea, una industria a la que le toca transformarse. En este contexto, Seat, Iberdrola y Telefónica Empresas han puesto en marcha el proyecto F3 (Future, Fast, Forward), en el que también participan otros actores importantes del ecosistema.

El objetivo es convertir a nuestro país en un polo europeo de la producción del coche eléctrico y conectado con 5GSe trata de un ambicioso plan a diez años que se ha presentado a Bruselas para optar a los fondos.

El papel de Telefónica Empresas

El papel de Telefónica Empresas es muy relevante, ya que consistirá en proporcionar las redes 5G y el conocimiento en la gestión de big data. La digitalización tanto de la planta como de todo lo que rodea al coche conectado va a ser clave en la nueva era de esta industria. Gestamp, en la parte de componentes, es un gran ejemplo con su fábrica inteligente.

Y el coche autónomo, ¿para cuándo?

Como contaba en un post anterior, el reto de la movilidad del futuro se llama C-V2X (Vehicle to Everything). Y es que el coche conectado debe poder “hablar” con su entorno. Eso requiere un mismo lenguaje, así como interoperabilidad entre las redes. Será esto también lo que contribuya a hacer realidad el coche autónomo, para el que las infraestructuras conectadas juegan un papel clave, como contaré próximamente.

Imagen: Georg Sander

 

Ciencia Ciudadana e IA para luchar contra la soledad

Paloma Recuero de los Santos    11 marzo, 2021

Ante el aumento de personas mayores en riesgo de soledad, el proyecto Serena propone una interesante alianza entre Psicología, Inteligencia Artificial y Ciencia Ciudadana. Veamos cómo el aprendizaje automático puede usarse para mejorar la calidad de vida de la personas mayores y sus cuidadores.

¿Qué es la Ciencia Ciudadana?

La «Ciencia Ciudadana» es un concepto abierto que abarca las distintas formas en las que el público general participa en la ciencia. Hay dos características definitorias:

  • Los ciudadanos contribuyen activamente a la ciencia, con su esfuerzo intelectual , conocimientos, herramientas o recursos; en colaboración con científicos o profesionales.
  • La obtención de resultados que se traduzcan en conocimiento científico, acciones de conservación o iniciativas políticas.

El objetivo de la ciencia ciudadana es mejorar las interacciones entre la ciencia, la sociedad y la política, para lograr una investigación más democrática, basada en la toma de decisiones fundamentadas en la evidencia.

Tanto los campos de actuación, como la escala son muy variados. Proyectos locales o globales; breves o con desarrollos que se extienden durante décadas. En campos como la medicina, astronomía, ecología, informática, historia etc.

Serena, un chatbot contra la soledad

El proyecto Gerontec, de ‘Aprendizaje automático como herramienta de ciencia ciudadana para mejorar la calidad de vida de las personas mayores y sus personas cuidadoras’, desarrollado por el equipo de investigación GIANT (Machine Learning for Smart Environments) de la Universitat Jaume I de Castelló es una iniciativas financiadas por FECYT.

La Fundación Española para la Ciencia y la Tecnología (FECYT), promueve en sus convocatorias la realización de acciones que acercan la ciencia a la población y también la hacen partícipe de ella.

El objetivo final del proyecto es la creación de un chatbot conversacional diseñado para hablar con las personas y evaluar sus sentimientos de soledad: Serena.

Un problema de salud pública

Las evidencias de efectos adversos de la soledad no deseada en las personas mayores son muy numerosas. Y la situación de alerta sanitaria por la COVID-19 no ha hecho sino aumentar el aislamiento social de un gran número de ellas. Tanto es así, que los especialistas han llegado a considerarlo un problema de salud pública.

Para poder llevar a cabo cualquier estrategia de mitigación de este problema, un paso previo ineludible es la detección de estas personas en riesgo de soledad. Con este objetivo, el equipo GIANT creó Serena, un chatbot diseñado para hablar con las personas y evaluar sus sentimientos de soledad. Serena es un eficaz herramienta que permite a alertar a los profesionales de la salud de situaciones en las que es necesaria su intervención.

La herramienta ha sido desarrollada por un equipo interdisciplinario en los campos de la Psicología y las Ciencias de la Computación y aprovecha la tecnología para recoger la colaboración de la población, en el marco de la Ciencia Ciudadana.

Así, una investigación científica sobre el análisis de constructos como la soledad, el aislamiento social, el bienestar o el estrés; se realiza de forma accesible a la ciudadanía, y se enriquece con su participación, gracias a herramientas de aprendizaje automático.

¿Cómo?

El proyecto, que se desarrolló entre octubre de 2019 y junio de 2020, se articula en tres fases: captación de datos, procesamiento y etiquetado, entrenamiento y puesta en marcha de la plataforma web.

Primera fase: Recogida de información

En esta fase, personas voluntarias (mayores y cuidadores/as) respondieron a cuestionarios estandarizados y preguntas de respuesta abierta de forma natural y sencilla: a través de la voz y el uso de teléfonos móviles y aplicaciones tipo chat-bot.

La herramienta utilizada para la programación del chat-bot, la recolección de locuciones y la transcripción de las respuestas de voz a texto, es DialogFlow1 de Google.

Para la difusión y captación de personas voluntarias, se contó con el apoyo de instituciones públicas y privadas de Castellón, además de empresas del sector del cuidado de personas mayores.

En esta primera fase se prestó especial atención a la protección de los datos, así como a la confiabilidad y trazabilidad de los mismos.

A partir de las locuciones de las respuestas a las preguntas realizadas por el chat-bot, se obtuvo gran volumen de datos no etiquetados.

Segunda fase: Etiquetado colaborativo de los datos

Una vez recogidos los datos en la fase uno, se anonimizaron, eliminando cualquier información que permita identificar a la persona que los generó.

A continuación, y para que los algoritmos de aprendizaje automático «aprendieran» a detectar cuando un determinado mensaje indica que una persona está en situación de riesgo, era necesario etiquetar los datos.

En esta segunda fase, se recurrió nuevamente a la ciencia ciudadana para la realización de un etiquetado colaborativo a través de la plataforma Zooniverse. De esta forma, fueron personas voluntarias las que leyeron un determinado mensaje como «Mi hija se ha ido de viaje y mi mujer lleva días llegando tarde de trabajar» y lo etiquetaron como «Expresa soledad» o «No expresa soledad».

A continuación, con un gran volumen de datos etiquetados, ya se pudo entrenar los algoritmos de aprendizaje automático para que aprendieran a etiquetar audios de forma automática e indicar si éstos expresan soledad, aislamiento, estrés, bienestar etc

Tercera fase: Entrenamiento de los algoritmos de aprendizaje automático

En la tercera fase, y siguiendo una metodología de co-diseño, en la que los usuarios finales participan en toda las fases del proyecto, se creó una plataforma web accesible tanto para los profesionales de salud, como para la ciudadanía en general.

A través de esta plataforma, los algoritmos de aprendizaje automático entrenados con los datos etiquetados en la fase anterior se pusieron a disposición de los usuarios como herramienta de valoración de situaciones de riesgo emocional. De esta forma, los algoritmos ya entrenados, seguían aprendiendo, mejorando su eficacia.

Si quieres colaborar o comprobar cómo funciona… Habla con Serena.

Figura 3: Plataforma web "Habla con Serena"
Figura 3: Plataforma web «Habla con Serena»

Conclusión

Con este proyecto vemos un ejemplo más de cómo distintas disciplinas científicas se alían con la colaboración ciudadana y tecnologías basadas en el aprendizaje automático para ayudar a resolver un problema tan humano como la soledad no deseada.


  • Si eres trabajador de Telefónica y quieres contribuir a mitigar al soledad no deseada de las personas mayores, puedes colaborar con el proyecto «Conectando Personas» de Voluntarios Telefónica.
  • Si no eres trabajador de Telefónica, puedes hacerlo directamente, con Cruz Roja, a través de su página de voluntariado.

Para mantenerte al día con LUCA visita nuestra página websuscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

¿Qué distingue a una Mujer Hacker?

Telefónica Tech    10 marzo, 2021

Qué tiene de especial una Mujer Hacker es algo que he ido descubriendo a lo largo de mi vida, a lo largo de mis distintas vivencias con la tecnología. Mi primera experiencia, como muchas de nosotras, fue a través de hermanos, primos o padres, que ya manejaban sistemas informáticos.  

La primera máquina sobre la que posé mis dedos fue un Spectrum. Por aquel entonces, era un equipo de mi hermano y me llamaba la atención ciertas cosas de él. Desde la carga de programas por cintas como cuando veía que metía instrucciones sobre la línea de comandos y aquel equipo hacia cosas… De ahí, la evolución fue continua.  

En mi casa siempre ha habido un gusto por las tecnologías e informática, ya que mi padre era militar del ejército del aire, especialista en electrónica y electro aviónica, y varios de mis primos y tíos eran, y son, ingenieros en telecomunicaciones e informática. También me apasionaban los videojuegos y el poder “jugar” y «trastear» con los teléfonos y cualquier tipo de maquina (recreativa, consola, los primeros móviles, las cabinas de teléfono, etc.). 

En el colegio recibí mis primeras clases de informática. Recuerdo terminar todos los ejercicios en el primer trimestre y que mi profesor tuviera que diseñar ejercicios expresamente para mí. Algunos compañeros me tacharon de rara, pero tenía demasiada personalidad como para dejar que eso me amedrentara.  

Me llamaba la atención las cabinas de teléfono y aprendí varios códigos de marcación para poder realizar llamadas gratis, así como a trampear algunas máquinas recreativas. Lo más curioso de todo ello es que, una vez aprendía a hacer ese tipo de cosas, se lo mostraba a mi padre, pero no volvía a usarlo ni aprovecharme. Simplemente, era el reto de conseguir valorar como funcionaban las cosas. En esta misma línea seguí en el instituto y en la universidad.  

Nunca me rendí ni tomé en consideración comentarios despectivos o negativos acerca de mis gustos “raros” por parte de algunos niños y niñas, porque siempre predominaba mi curiosidad, por encima de cualquier opinión.  

Incluso después de mis estudios, entré en las Fuerzas Armadas (Ejército del aire, como mi padre), donde permanecí 14 años, y siempre trabajando en el mundo de la informática, seguridad informática y comunicaciones. Tengo que decir que en la mayoría de los casos era la única mujer en muchas misiones (que llevara temas de informática), la única mujer en reuniones, la única mujer en mi máster de ciberseguridad y así, a lo largo de mi carrera militar, encontré pocas compañeras dedicadas a la informática y a la ciberseguridad.  

Eso nunca amedrentó mis ganas de seguir estudiando, demostrando y demostrándome (siempre el doble) mi valía, investigando y formándome. Tuve muchas piedras en el camino, tanto por ser mujer militar como por ser mujer informática, donde todavía se relacionaba con el sexo masculino. Aun así, tengo que destacar que, en el mayor de los casos, me sentí respaldada por muchos de mis compañeros y por las Fuerzas Armadas. Después, durante mi desvinculación, en muchas jornadas de hacking y de ciberseguridad, he visto que la presencia femenina es escasa y me gustaría que aumentara, francamente.  

Sobre todo, he aprendido a no tener miedo a las críticas, a aprender de ellas y a perseverar en mis objetivos. Incluso en los momentos en los que no encontraba el apoyo de los demás. 

Siempre he pensado que el mundo es de aquellos que investigamos, curioseamos, persistimos y seguimos adelante, a pesar de los obstáculos e impedimentos que se nos presentan.  

Creo que las mujeres somos fuertes y únicamente necesitamos ese empujón de confianza que a veces nos falla. Me gusta pensar que mi carrera a lo largo de la ciberseguridad me ha ayudado a nunca dejar de sorprenderme, de aprender de mí misma y los demás, de investigar y de curiosear, a pesar de lo que me dijeran. Hay que asumir que también se aprende de los errores, de todo se puede sacar algo positivo. Lo que nos distingue a las #MujeresHacker es la curiosidad, perseverancia y el pensamiento lateral. A pesar de las dificultades que se me han presentado por mi gusto de la informática, ciencias en general, ciberseguridad y hacking, nunca me he arrepentido del camino que he tomado. 

Retos para las pymes en 2021 y cómo abordarlos

Virginia Cabrera    10 marzo, 2021

Está siendo un año difícil para la economía en general y para las pequeñas empresas en particular. Miles de ellas han tenido que echar el cierre. Las que aguantan están más tensionadas que nunca.

Sostenibilidad y digitalización suenan como mantras salvadores. Y por experiencia sé bien que desarrollar valor en la era digital no es tan fácil, ni tan inmediato, como pudiera parecer a primera vista.

Tres ámbitos de actuación

Los retos a los que una pyme se enfrenta al adentrarse en un proyecto de transformación digital son variados y abarcan tres ámbitos:

Negocio

Lo primero es mantener el negocio abierto. Hay que poner el máximo foco en mantener ingresos y rentabilidad y, si puede ser, en crecer.

Para ello, las pymes deben dedicar tiempo y recursos a reconocer a su cliente actual y potencial, una actividad que no siempre se ha sistematizado lo que debiera.

Y digo reconocer porque, aunque los clientes sigan siendo los mismos, sus necesidades y también sus expectativas han cambiado. Y debemos dar soluciones a esas nuevas necesidades, si no queremos perderlos. Tenemos, por tanto, que resintonizar nuestra propuesta de valor.

Para hacerlo, además de repensar productos y servicios, las pymes están obligadas a conectar con la “apetencia digital” que hoy todos tenemos como consumidores.

Es preciso abrir canales digitales, si no de venta, al menos de comunicación y relación. Lo de acabar vendiendo por Internet habrá que estudiarlo en cada caso, pues hay muchas tiendas online que jamás podrán ser rentables.

Y desde luego no podemos olvidar qué hacer con todo eso que ha sido hasta ahora el corazón del negocio y que está tensionado. Me refiero a repensar el nuevo papel que van a jugar los puntos físicos (tiendas, locales, oficinas y puntos de atención).

Estructura

Las empresas tienen también un reto con relación a la productividad. Introducir herramientas que nos ayuden a simplificar ayuda a reducir costes y también errores. Sin embargo, apostar por la tecnología tiene que venir acompañado de repensar procesos o no habrá mejora.

Es necesario entender que el consumidor es hoy más consciente y que sintoniza con las marcas que no solo ofrecen calidad y servicio, sino que muestran sus valores.

Las empresas deben animarse a hacer una comunicación corporativa más efectiva y, sobre todo, más afectiva. Que hable más de necesidades e intereses de la gente que de su propio negocio. Y con contenido digital (texto, voz, imagen y vídeo) como nuevo valor, para atraer a ese consumidor que anda navegando por la Red.

Y, desde luego, abrirse a nuevos modelos de organización, de gestión del rendimiento, de colaboración y de innovación. Porque, más allá de cuestiones ya resueltas de eficiencia y diligencia, o aprendemos a liberar en las personas esas capacidades excepcionales que nos hacen ir más allá de la pura excelencia operativa (creatividad y pasión) o no conseguiremos emocionar a nadie. Y en la era digital, si no ofreces experiencia, ni te miran.

Equipo

Todos debemos asumir nuevos roles, nuevas formas de hacer las cosas (medición y valoración incluidas). Y esto pasa por un cambio de mentalidad, desde el primero al último de los miembros de la empresa. Porque las organizaciones no son otra cosa que las personas que en ellas trabajan.

El negocio solo brillará si sus profesionales brillan. Y aquí hay un tema de capacitación y otro de actitudes, de mentalidad. De asumir el desarrollo personal como parte del desarrollo del equipo, y viceversa. En mi opinión, el desarrollo de una mentalidad digital es un ecuación con más «yo» y más «nosotros».

Estamos, por tanto, en un momento donde todos los profesionales tenemos claro que precisamos una formación permanente. Que lo que hoy sabemos quizá no nos sirva mañana. Así que las preguntas que debemos hacernos son las siguientes:

  • ¿Puedo “digitalizarme” yo solo o tengo que recurrir a una formación reglada?
  • Y dado que la oferta formativa es hoy casi infinita, ¿cómo sé cuál es la mejor? ¿Cómo garantizar que la que elija va a tener impacto en mi desarrollo profesional y en mi contribución al negocio?

Aprendizaje y nuevas metodologías

Como he dicho, en mi experiencia la digitalización es un viaje que implica aprender nuevas metodologías y herramientas, y que también precisa de un desarrollo personal, y de un cierto cambio de valores y actitudes.

Entre ellas, el aprendizaje autodidacta es una de las que considero más importantes. Porque si algo caracteriza a una mentalidad digital es el despertar de ese “apetito curioso” por aprender de todo y de todos. Eso que llaman learnability.

Pero aprender de modo autodidacta no es aprender en soledad. El aprendizaje que necesitamos necesariamente tiene que ser activo y variado, tratando de combinar microformación, colaboración y escucha de referentes en cada materia. Y además necesitamos formatos que nos encajen en nuestro día a día, porque de otro modo no vamos a poder.

Cómo seleccionar la formación

Por ello, a la hora de seleccionar un curso, es importante garantizar su impacto y chequear lo siguiente:

  • Tema: debe estar alineado con nuestra hoja de ruta. Si aún no la tenemos, entonces la selección deberá estar encaminada a entender cómo diseñarla.
  • Metodología: que podamos hacer el curso sin dejar de lado nuestra agenda habitual.
  • Profesores: deben ser personas de referencia en el tema que imparten y profesionales sintonizados con la revolución digital.
  • Compañeros: que sean estimulantes, para que las sesiones sean participativas y poder sacar todo el jugo a la inteligencia colectiva.
  • Visión 360º: que el curso tenga una “segunda temporada”. Esto es, que la oferta formativa esté configurada como un todo.  

Imagen de Gerd Altmann en Pixabay.

El COVID-19 en el Archivo de la Web Española: la ingente labor de BNE

Carmen Menchero de los Ríos    10 marzo, 2021

Nadie pudo imaginar el impacto que tendría la situación de emergencia decretada en España la semana del 10 de marzo de 2020. Y menos aún que, un año después, el COVID-19 continúe formando parte de nuestras vidas. Todos los ciudadanos del planeta, de cualquier edad o condición social, padecemos los coletazos de la pandemia y solo esto es suficiente para convertirlo en un hecho histórico, al margen de sus consecuencias a corto y largo plazo.

Sin duda, se trata de un acontecimiento cuya huella rastrearán en el futuro investigadores con distintos perfiles científicos e intereses. Pero nuestro tiempo es más digital que nunca y las fuentes navegan en el efímero universo de Internet. Nos enfrentamos al riesgo de que la historia del siglo XXI se esté escribiendo sobre la arena, si tenemos en cuenta que el pulso real de nuestra sociedad se palpa a través de las redes sociales y un sinfín de contenidos creados al margen de la producción impresa o de los medios de comunicación convencionales.

La labor de BNE frente a la “edad oscura digital”

Por ello, desde 1996 iniciativas como Internet Archive se han propuesto la misión de ahuyentar el fantasma de una edad oscura digital que relegue al olvido el testimonio de estas convulsas décadas. La Biblioteca Nacional de España (BNE) comenzó a abordar esta tarea en 2009 y recibió el impulso definitivo con la normativa de Depósito Legal Electrónico.

Ésta permitió crear el Archivo de la Web Española, cuya primera recolección de datos con recursos propios se realizó en 2016. Por aquel entonces, se rastrearon 1.800.000 dominios .es registrados y se almacenaron alrededor de 20 TB de información. A día de hoy el volumen de datos se ha duplicado. La última recolección masiva realizada por BNE en 2020 sobre el mismo dominio ha archivado alrededor de 50 TB de contenidos recopilados a partir de 1.930.000 sitios web.

Archivo de la Web Española: un colosal fondo documental

Todo este esfuerzo ha permitido crear un colosal fondo documental. Según datos que fuentes de la BNE han tenido la amabilidad de facilitarnos, a finales del año pasado el Archivo de la Web Española contaba con la friolera de  971 terabytes de información. Procede de recolecciones masivas sobre sitios del dominio .es y recolecciones selectivas, que atienden al emisor (medios de comunicación y fuentes oficiales) o a temáticas concretas. Éstas últimas se refieren a acontecimientos señalados o de especial relevancia social, como es el caso del cambio climático o el movimiento feminista, última colección incorporada el año pasado y que ya cuenta con 1,34 TB de información. 

Las herramientas que lo hacen posible

Para el rastreo de la Red se utiliza Heritrix, un software de recolección automático que captura los enlaces que encuentra y su contenido. Posteriormente permite recrear el sitio web aunque ya haya desaparecido de Internet, de forma que no solo es posible recuperar un portal desaparecido, sino recrear su apariencia en un momento determinado. Para ello se utiliza una aplicación llamada OpenWayback, que permite al usuario seleccionar qué versión quiere consultar. Esta búsqueda debe realizarse a través de los terminales habilitados en la propia Biblioteca Nacional.

Una colección exhaustiva de recursos web de la pandemia

La vocación por facilitar una foto fidedigna de la Red en distintos momentos puso en marcha toda su maquinaria a mediados de febrero de 2020, cuando las alarmantes noticias sobre la pandemia llevaron al Consorcio Internacional para la Preservación de Internet (IIPC) a alertar a las Bibliotecas Nacionales de los distintos países para que recopilaran la información que se estaba generando sobre el COVID-19.

BNE decidió entonces realizar una recolección selectiva con mayor exhaustividad de la requerida. Comenzó el 10 de marzo con la colaboración de las bibliotecas regionales, a través del Consejo de Cooperación Bibliotecaria, y apeló además a la colaboración ciudadana, para lo que se habilitó un formulario online, que continúa abierto, en el que se invitaba a notificar cualquier web con información relevante que mereciera ser preservada.

Gracias a ello se está creando una de las colecciones de recursos web más importantes de nuestra historia, que permitirá rescatar del olvido multitud de sitios que, cuando termine la pandemia, desaparecerán para siempre. Incluye contenidos nacionales y locales y se completa con la aportación de unos mil sitios web que aportan vídeos musicales, audios y cuentos con el coronavirus como tema, junto a ruedas de prensa, campañas de sanidad, programas de radio, podcast y entrevistas a científicos.

Todo ello permitirá rastrear en el futuro el estado del conocimiento sobre el virus en cada momento y el sentir de la población en las diferentes fases por las que hemos pasado desde el confinamiento hasta la desescalada.

Fuentes múltiples y diversas

Si a comienzos de noviembre de 2020 la BNE contabilizaba en este fondo documental unos 5.000 sitios web y 50 terabytes de datos, a 31 de diciembre su volumetría ascendía a 69 terabytes y 5.437 URL (“semillas”) recolectadas en colaboración con las Comunidades Autónomas, con un importante incremento también en la colección de audiovisuales.

No solo incluye información oficial sobre la enfermedad y sus consecuencias, sino también iniciativas particulares de todo tipo (en el ámbito vecinal o asociativo y propuestas para resistir el confinamiento). Recoge, asimismo, perfiles e hilos de discusión creados en redes sociales que permitirán reconstruir el impacto cultural de este episodio, que resultará mucho más difícil de rastrear en el futuro que el impacto sanitario, económico o político, cuyos datos pueden obtenerse por otras fuentes.

Cuando nuestros nietos se interesen por lo que estamos viviendo, no solo podrán rescatar esas escalofriantes imágenes de los hospitales abarrotados de enfermos o de las calles de las grandes metrópolis desiertas. Encontrarán también el testimonio gráfico de paseantes ataviados con mascarillas, podrán escuchar las declaraciones de los expertos sanitarios y consultar las noticias de los principales medios de comunicación en cada momento.

La recolección selectiva de prensa, radio y televisión generó solo en 2020 nada menos que 27 terabytes de contenido, lo que representa casi un 29 por ciento del total de este fondo desde su creación en 2015. Asimismo, han quedado recogidos los datos que han ido proporcionando a la opinión pública los distintos organismos oficiales, tanto de la administración central, como del ámbito autonómico y municipal.

Un cuadro impresionista del COVID-19 para la posteridad, que incluye memes y hashtags

Todas estas capturas, masivas y selectivas, representan las pinceladas de un cuadro impresionista cuyo efecto final permite recrear momentos concretos en la historia, con un enfoque tridimensional, basado en datos, pero también en declaraciones oficiales y percepción de la ciudadanía, a través de las reacciones recogidas en blogs y redes sociales. Con este fin se están archivando además memes y hashtags, que pueden parecer triviales y efímeros, pero sin los que se perderían matices esenciales para comprender las sensaciones que estamos experimentando y nuestro estado anímico.

Como veis, se trata de un esfuerzo ingente y silencioso por parte de BNE, que ha tenido el mérito de articularse en un tiempo récord y condiciones adversas. Ha sido necesario coordinar a los equipos responsables de esta labor a través de videoconferencia y teletrabajo y actuar acuciados por la premura de salvaguardar al vuelo el contenido que se estaba generando.

Por eso estoy segura de que coincidís conmigo en pensar que todos los implicados en esta iniciativa también son héroes de esta pandemia y merecen nuestro aplauso por crear una cápsula del tiempo, como les gusta llamar a este proyecto, que permitirá a las generaciones futuras navegar hasta nuestros días, rescatándonos del olvido de esa temida “edad oscura”. Un fondo documental, lamentablemente aún vivo, que todos tenemos la esperanza de que se pueda cerrar cuanto antes.

Imagen: geralt/pixabay