Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Juan Luis Manfredi Lecciones de liderazgo animal Entre los dibujos animados, los documentales a la hora de la siesta y las metáforas del lenguaje, encontramos que los animales están presentes en los libros de gestión y...
Mercedes Blanco Calendario fiscal 2019 para pymes y autónomos: apunta estas fechas Llega enero y viene cargado de cierres de ejercicio del año anterior, modelos que hay que presentar a la Agencia Tributaria y fechas que conviene apuntar en el calendario....
David García Bestiario de una memoria mal gestionada (IV) ¿Qué sucede cuando utilizamos memoria no inicializada? Descúbrelo en este artículo y entérate de los últimos avances en la gestión de la memoria.
Diego Samuel Espitia Usando librerías de desarrollo para desplegar malware Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras veces generan redes de equipos bajo su control (botnets),...
Raúl Alonso El estigma del éxito “Mis hermanos nunca me han perdonado haber tenido éxito en los negocios”. Dura afirmación que a lo largo de años he oído en boca de emprendedores relevantes. Y quien...
Innovation Marketing Team Descubre 5GNow, el proyecto de Core Innovation que impulsa el 5G Edge de Telefónica El pasado 19 de noviembre celebramos el Telefónica Innovation Day, una jornada en la que los equipos de innovación de Telefónica nos contaron su visión, últimas novedades y lanzamientos....
La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)Martiniano Mallavibarrena 18 febrero, 2021 En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation), lo que ha facilitado la creación de cientos de miles de bots (robots software) en los entornos de tecnología de miles de empresas a nivel global. Este pequeño ejército de automatismos interactúa de forma rutinaria con los empleados conformando una nueva “fuerza de trabajo digital” (digital workforce). Estos automatismos, conocidos como bots, son normalmente una versión moderna y ágil de complejos scripts de múltiples sistemas y, por ello, podrán procesar hojas de cálculo, descargar adjuntos de buzones de correo, planificar procesos o cuadrar informes contables. Personas relacionadas con los procesos de negocio pueden ahora (con una formación muy suave y muchas utilidades) programar potentes bots al margen del departamento de IT o de proveedores externos. Es la aproximación conocida como low code. En los últimos años, el sector RPA ha añadido diversas herramientas relacionadas con la Inteligencia Artificial a sus suites de software. Con este refuerzo, evitaremos escribir complejos programas de ordenador y utilizar aproximaciones como Machine Learning para que el sistema sea entrenado (por ejemplo, detectando campos en todo tipo de facturas, en cualquier idioma) y continúe aprendiendo con el tiempo. A esta mejora se le sueñe añadir alguna función de tipo NLP (Procesamiento del lenguaje natural o Neuro-Linguistic Programming, en inglés) que permite a la vez, tener un primer nivel de comprensión de información textual (mensajes de correo electrónico o en chats con clientes) en múltiples idiomas. Toda esta potencia de fuego es una realidad en miles de empresas donde los procesos financieros y las empresas de seguros aglutinan la mayoría de los empleados digitales. Las empresas industriales, de logística o telecomunicaciones llevan varios años utilizando esta tecnología de forma intensa también. Desde el punto de vista de la ciberseguridad, los escenarios RPA pueden ser un nuevo foco de ataques de diversos tipos. Los distintos fabricantes de estas plataformas dotan a los creadores de bots de todas las funcionalidades posibles en cuanto a cifrado de datos, autenticación, uso de plataformas externas de identidad empresarial, etc. De forma que se permita la creación de plataforma de robótica de procesos realmente sólidas en cuanto a lo que seguridad se refiere. Tipos de ataque contra las RPA Los ataques que se intentarán con mas probabilidad en un despliegue RPA tendrán que ver normalmente con la autenticación, sobre todo cuando el entorno sea complejo (federación, MFA, 2FA, etc.) y el ataque a las consolas centrales (donde se almacenará el Log del sistema, las autorizaciones, los cofres de credenciales, etc.). Debemos recordar que los bots que interactúen con nuestros sistemas empresariales, necesitarán juegos de credenciales análogos a los que utilizan los empleados humanos. Un segundo vector de ataque será el relacionado con el código fuente y las posibles debilidades del habitual ecosistema de programadores propios, empresas de servicios, subcontratistas, etc. Si no se extreman las medidas de desarrollo seguro (un marco tipo DevSecOps, por ejemplo) y se maximizan las mejores prácticas (como el uso de cofres de credenciales, en lugar de contraseñas en claro) o sistemas externos de autenticado (para las cuentas con mayores privilegios), generaremos involuntariamente una gran superficie de ataque para nuestros adversarios. Los sistemas de entrenamiento y otras funciones de la Inteligencia Artificial deberán ser revisadas siguiendo estas buenas prácticas para evitar facilitar vulnerabilidades en los sistemas finales que pondremos en producción. Los grandes marcos de la ciberseguridad (como el del NIST en Estados Unidos) pueden ser aplicados para revisar toda la colección de controles que deberemos tener en consideración a la hora de desarrollar nuestra solución RPA específica. En una empresa con fuerza de trabajo mixta (empleados humanos y robots software), el nivel de monitorización constante y el gobierno de la ciberseguridad no pueden pasar por alto a estos nuevos “empleados digitales” y a toda la tecnología que los mantiene activos. Ellos, como nosotros, iniciarán sesión en los sistemas, crearán y utilizarán ficheros con información sensible y actuarán directamente sobre nuestras plataformas empresariales (ERP, CRM, etc.) posiblemente en formato 24×7. Si estas plataformas son vulnerables y ofrecen una gran superficie de ataque, una nueva generación de riesgos de ciberseguridad comenzará a aparecer en la agenda de cada CISO. Por todo ello, nuestro planteamiento actual de ciberseguridad debe irse preparando paulatinamente para incluir este tipo de plataformas, procesos y actividad en su cobertura. Pronto será parte de nuestra realidad cotidiana y debemos estar preparados. ¿Qué es la VPN y para qué sirve?Boletín semanal de ciberseguridad 13-19 febrero
Click&Filma: el futuro de la realización de eventos en remotoRaquel Navarrete 18 febrero, 2021 La realización de eventos en remoto es posible. Si algo hemos aprendido de los acontecimientos que han definido al mundo en los últimos meses, es que la tecnología ha demostrado ser nuestro mayor aliado a la hora de reconfigurar el mundo y adaptarnos a las distintas situaciones que se nos puedan poner por delante. La industria del entretenimiento y la producción de eventos no se ha quedado atrás, y quizás haya sido una de las industrias que más oportunidades enfrenta de cara al futuro, para transformarse y seguir estando un paso por delante. El equipo de Innovación de Telefónica llevaba tiempo trabajando en torno a esa visión, y a cómo la innovación en las redes y la conectividad sería un elemento imprescindible en el futuro de la producción y transmisión de eventos deslocalizados. Hoy, hablamos con Lucía Gastélum, responsable de Future Media en Connectivity Innovation, la apuesta por la producción remota de eventos deslocalizados a través de la tecnología de las redes programables. El futuro de la producción remota está en las redes programables P: ¿Cómo funciona la realización televisiva y audiovisual de eventos deslocalizados hoy? ¿Qué problemas puede generar? R: Depende mucho del tipo de evento y realización a la que nos refiramos. Generalmente, una realización de alta calidad implica el desplazamiento de operarios de cámaras, técnicos de producción, realizadores, y mucha más gente de operaciones. Además, requiere la instalación de unidades móviles de producción en el sitio del evento a cubrir, con toda la complejidad que eso conlleva. Por ejemplo, hay que conseguir permisos del Ayuntamiento para poder ubicar las unidades en el lugar de celebración del evento y encontrar dónde poder aparcarlas teniendo en cuenta su tamaño, invertir en los costes de seguros de todo el equipamiento y personas que trabajan en ese evento, entre otras cosas. También, hay que gestionar la conectividad necesaria para que la transmisión funcione, y es una conectividad tanto para recibir en la unidad móvil los feeds de cámara que están grabando el evento, como para luego transmitir la versión final que los realizadores van trabajando desde la unidad móvil. Todo esto se tiene que planear y hacer con bastante antelación para asegurar que, cuando se transmita en las pantallas de los espectadores, sea una realización de altísima calidad y que no quede ningún cabo suelto. P: ¿Qué son las redes programables y cómo las aplica Click&Filma? Habitualmente, desplegar redes de telecomunicaciones y lograr que funcionen bien es algo muy complejo. Una vez que están desplegadas, es complicado cambiarlas, en gran parte porque son infraestructuras físicas que requieren de inversión y logística para realizar cualquier cambio. Con el avance de la tecnología, en particular de la virtualización, y gracias al trabajo que hacemos desde Core Innovation en Telefónica, estamos cambiando la forma en la que se operan estas redes para permitir que sea el software el que determina sus funciones sin que se necesite tocar tanto la parte física o de infraestructura para realizar cambios en su funcionamiento. Con ello, las hacemos más flexibles, permitiendo programar ciertas acciones simplemente haciendo ajustes sobre software, de ahí que las llamemos Redes Programables. En el caso de Click&Filma, buscamos permitir que los realizadores puedan reservar con rapidez, facilidad y flexibilidad el tipo de conectividad que necesitan para cubrir un evento con alta calidad. Es decir, que simplemente compartiendo los detalles y parámetros de calidad que necesitan para el evento, se programe la red para permitir que cuando lleguen al sitio del evento, toda la conectividad que necesitan esté lista y lo único que tengan que hacer sea conectar sus cámaras a ella. Además, estamos preparando nuestra infraestructura de red para virtualizar al máximo posible el equipamiento que suelen llevar en las unidades móviles de realización, de tal forma que se simplifique al máximo el tamaño y complejidad asociada a las unidades móviles de producción, permitiendo a los realizadores hacer la mayor parte de esas funciones desde software operado en un ordenador, y desde cualquier sitio sin necesidad de desplazarse al lugar del evento. Flexibilidad y rapidez para democratizar la producción de eventos P: ¿Quiénes son los posibles clientes de Click&Filma y cómo los beneficia este proyecto? R: Nuestros posibles clientes son aquellos broadcasters, empresas y/o productoras que busquen cubrir eventos con alta calidad, pero con mínima complejidad de operación y reduciendo al máximo el desplazamiento de equipos de realización y unidades móviles. El principal beneficio es optimizar la logística y complejidad que implica cubrir eventos para ganar agilidad. Además, esto les permite llegar a cubrir eventos que quizás hoy no cubren porque les supone un esfuerzo muy grande de operación o una inversión muy alta. De esta manera, gracias al desarrollo de las redes programables y a todas las posibilidades que habilitan, Core Innovation ofrece una visión clara sobre el futuro de la producción de eventos, que simplificando los procesos permitirá acercar y democratizar su transmisión. Esta es nuestra oportunidad para construir el futuro del entretenimiento, un futuro que es mucho más sencillo y accesible para todos. Planificando la ubicación de un site de retail con los datosSmart Protection, la empresa española que protege contra las falsificaciones en Internet
Redes neuronales en dispositivos IoTPaloma Recuero de los Santos 18 febrero, 2021 ¿Cómo podemos dotar de inteligencia a nuestros dispositivos IoT? Funciones como reconocimiento facial 3D, control por voz, detección de piezas defectuosas, falsificaciones etc son aplicaciones que requieren CPUs potentes con GPUs igualmente potentes para ejecutar predicciones en redes neuronales profundas. Si a esto le sumamos la necesidad de ejecutar estas funciones de forma offline, sin acceder a potentes servidores en la nube, comprenderemos la importancia de investigar sobre nuevas redes neuronales capaces de funcionar en microcontroladores (MCU) con poca RAM. Para comprenderlo mejor, basta un pequeño cálculo. En un ordenador normal, la RAM se calcula en gigabytes, mientras que, por ejemplo, un chip microcontrolador Atmega328 tiene una RAM del orden de 1-2KB. Figura 1: Microcontrolador ATmega328P-PU (Fuente) LogNNet Andrei Velichko, de la Universidad Estatal de Petrozavodsk (Rusia), ha creado una nueva arquitectura de red neuronal LogNNet, que utiliza filtros caóticos deterministas para las señales de entrada. El sistema mezcla aleatoriamente la información de entrada, pero al mismo tiempo extrae datos valiosos de la información que no son visibles inicialmente. Es un mecanismo similar a que usan las redes neuronales tipo reservorio («reservoir computing«). Reservoir computing Un «reservorio» representa un conjunto de unidades conectadas de forma recurrente que se conectan de forma aleatoria. La computación de reservorio utiliza una red neuronal recurrente (RNN) pero, en lugar de actualizar todos los parámetros de la red, sólo lo hace con algunos de ellos, manteniendo los demás fijos tras elegirlos aleatoriamente. Esto permite utilizar algoritmos de aprendizaje mucho más rápidos De la misma forma, en la arquitectura LogNNet, el procesador reduce considerablemente el consumo de memoria al calcular secuencialmente los coeficientes de peso necesarios durante el funcionamiento de la red, utilizando para ello la ecuación analítica del mapeo logístico. De esta manera, se introduce el factor «caos». (La aplicación o ecuación logística se utiliza habitualmente en biología de poblaciones y es un ejemplo típico de ecuación simple a partir de la cual calcular una secuencia de valores caóticos.) Resultados experimentales Para poner a prueba su red neuronal, Velichko utilizó un dataset clásico para el entrenamiento de redes neuronales en reconocimiento de imágenes: MNIST. La base de datos, con más de 70.000 dígitos escritos a mano, se particionó en un conjunto de entrenamiento con 60.000 dígitos, y otro de prueba de 10.000. La precisión de los resultados mejoraba cuanto más neuronas y más caos tenía la red, llegando a una precisión máxima de un 96,3%, con un consumo de no más de 29 KB de RAM. Lognet demostró resultados prometedores utilizando tamaños de RAM aún más pequeños, del orden de 1-2kB. Por lo tanto, esta red puede utilizarse en implementaciones de inteligencia artificial basadas en dispositivos con limitaciones de memoria , que son la base de la inteligencia ambiental en los entornos IoT. Y no sólo esto. Desde una perspectiva de investigación, LogNNet puede contribuir a la comprensión de la influencia del caos en el comportamiento de las redes neuronales de tipo reservoir. Ejemplos de aplicación que ya son una realidad En la feria Embeded World 2019 ya se presentaron algunas iniciativas basadas en la ejecución de redes neuronales profundas en microprocesadores con interesantes aplicaciones prácticas. En una de las demostraciones se vio cómo predecir el fallo de motores en electrodomésticos como lavadoras, frigoríficos y aparatos de aire acondicionado mediante una placa con un microcontrolador (MCU) RX66T, que utiliza dos entradas de sensores que recogían: La vibración del motor, medida con un acelerómetro. Y su consumo eléctrico. Cuando los rodamientos se desgastan, la fricción del tambor giratorio es mayor, por tanto, el motor consume más corriente. Otros posibles predictores de avería son una vibración demasiado fuerte, o ruidos extraños y fuertes procedentes del motor. Al embeber redes neuronales en los sensores, éstos son capaces de identificar comportamientos anómalos como probables precursores de averías, y generar alertas de mantenimiento antes de que éstas lleguen a producirse. Como vemos, el mantenimiento predictivo es una de las aplicaciones más interesantes que puede tener la incorporación de inteligencia a los dispositivos. Pero es fácil darse cuenta del universo de oportunidades que abre al desarrollo de aplicaciones IoT va mucho más allá. ¿Cómo lo aplicarías tú? Referencias: Neural Network for Low-Memory IoT Devices and MNIST Image Recognition Using Kernels Based on Logistic MapRunning Neural Networks on MicrocontrollersRecent advances in physical reservoir computing: A reviewEl «reservoir computing» para sensores multitarea Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube. Planificando la ubicación de un site de retail con los datosUn gemelo digital para salvar el Mar Menor
¿Qué es la VPN y para qué sirve?ElevenPaths 17 febrero, 2021 Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez sean más usuarios utilicen tecnología, estos factores, unidos al auge del teletrabajo debido a la pandemia, ha situado a las conexiones VPN como uno de los must en tecnología. La utilización de la VPN tiene beneficios que hacen muy recomendable su utilización. Utilizar una red privada de VPN que se conecta a una red inalámbrica pública (WiFi) hace que el tráfico que se genera viaje cifrado y se ponga más barreras a la hora de que un ciberdelincuente intente robar información confidencial. Las siglas VPN (Virtual Private Network) como su significado en inglés nos cuenta, se trata de una red virtual privada. Para conectarte a internet desde cualquier dispositivo (móvil, ordenador, tablet…) lo más habitual es tener en tu domicilio una red conectada a un router o módem que conectan al mismo tiempo con el proveedor de internet que tengas contratado. Normalmente no se tiene un único dispositivo conectado, sino que son varios, creando una dirección IP local distinta para cada una de esas conexiones. Con la creación de estas IPs se genera una red local, un conjunto de dispositivos conectados de tal modo que puedan compartir archivos de forma muy sencilla utilizando esta red local. Con la VPN lo que logramos es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de internet. En resumen, creas una red privada utilizando internet con aquellas personas o dispositivos que tú quieres. Ventajas de las conexiones VPN Esta conexión funciona en todas las aplicaciones: enruta todo el tráfico de internet, a diferencia de los servidores proxy, que solo se usa en el navegador web y alguna app más que te deja configurar las opciones de conexión avanzadas. Además, la VPN se conecta y desconecta de manera muy sencilla, y cuenta con seguridad adicional en puntos de acceso WiFi, siempre y cuando la conexión esté cifrada. Una conexión VPN es un modo eficaz de evitar la censura, falseo de tu ubicación. Además, con una VPN tu proveedor de internet no podría saber qué páginas visitas pero, ¡ojo!, la compañía que gestiona la VPN sí. Principales usos de las conexiones VPN Teletrabajo: muy utilizado en aquellas empresas que necesitan acceder a una única red privada. Además, es una conexión previsiblemente cifrada y con un acceso protegido, el trabajador tiene el mismo acceso que si estuviera presencialmente en la empresaEvita bloqueos de contenido y censuras: al conectarte con VPN tu dispositivo se comunica con el servidor VPN, y es éste el que habla con Internet. Es así como se puede falsear tu ubicación y entrar en contenido que tu país prohíbe, como es el caso de Facebook en ChinaCapa extra de seguridad: iniciar sesión en tu aplicación del banco mientras estás en una WiFi abierta nunca ha sido buena idea. Esa conexión esta sin cifrar y es aquí donde entra la capa extra de seguridad de la VPN, los paquetes se enviarían cifrados para que aquella persona que esté “escuchando” no pueda hacer nada. Pero no todo es tan bonito como parece, una VPN es tan segura y útil como su proveedor. Si no confías en tu VPN, no la uses ya que pueden ser ellos los que capturen tu tráfico, guarden registro de lo que hacen y vendan tu ancho de banda al mejor postor.Descargas P2P: es importante saber que las conexiones VPN también tiene usos en la descarga P2P aunque bajes torrents legales. Pero, es muy común que los proveedores de internet intenten boicotearte esas descargas ya que generas demasiado tráfico. Por ello, algunos proveedores bloquean las descargas P2P mientras que otros únicamente las boicotean. Si quieres saber más sobre seguridad en VPN y consejos para teletrabajar de forma segura, sigue leyendo: Teletrabajo seguro, aplicando ciberseguridad desde casa 10 tips para un teletrabajo seguro en tu empresa Nueva versión de FARO: crea tu propio plugin y contribuye a su evoluciónLa nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA)
Qué se necesita para digitalizar un puesto de trabajoRaúl Alonso 17 febrero, 2021 ¿Dónde trabajas? Puede que la pregunta resulte insolentemente absurda. Pero quizá no tanto cuando se trabaja desde casa, cuando revisamos el correo en el móvil mientras desayunamos, cuando respondemos a un cliente camino de la oficina, o cerramos un informe en la habitación de un hotel desde el portátil. Hoy el espacio de trabajo está en cualquier parte. La tecnología permite digitalizar muchos de los puestos de trabajo de la empresa, y la pandemia nos ha enseñado la importancia de hacerlo bien. Y también el largo trecho que, como siempre, hay del dicho al hecho. Según la última Encuesta de Población Activa del INE, “en el cuarto trimestre de 2020 el 9,95% de los ocupados (1.923.800) trabajaron desde su propio domicilio más de la mitad de los días”. Por su parte, la plataforma Fiverr acaba de presentar la I Encuesta sobre el estado del Trabajo y Teletrabajo en España, que asegura que un 78% de los españoles está contento con el teletrabajo. Y la diferencia con el 22% restante de descontentos quizá estribe en las condiciones en que asumió el trabajo en remoto. Puesto de trabajo flexible, eficiente y seguro Son muchas las empresas que asumen el teletrabajo como una imposición, no como una oportunidad para mejorar la rentabilidad y fidelizar a sus empleados. Otra deficiencia común en el proceso es no entender que la digitalización del puesto de trabajo debe poner el foco en las necesidades y la experiencia del empleado. Su objetivo es alcanzar una movilidad total, pero garantizando una operativa de trabajo agradable, eficiente y segura que favorezca la conciliación y libertad laboral. De ahí que el primer paso sea definir las necesidades que los empleados tienen para desarrollar sus funciones, diferenciando entre las distintas posiciones y perfiles de trabajadores. A partir de ahí, la empresa debe ser capaz de establecer un plan de acompañamiento, más intenso en el caso de aquellos empleados menos digitalizados. Los siete requisitos de un puesto de trabajo digital 1. Conectividad No hay digitalización sin un eficiente acceso al Internet móvil o fija y a la Intranet de la empresa. Se necesita una conexión estable que debe garantizar al empleado la misma eficacia en el desempeño de sus funciones en la oficina, que durante la presentación de una oferta comercial en la sede del cliente; durante un viaje en AVE o desde su cocina en una jornada de teletrabajo… 2. Computación en la nube De poco sirve la conectividad si no facilita el acceso a la información de la empresa. Es la gran misión de la tecnología en la nube (cloud computing), la encargada de poner a disposición de todos los empleados los recursos y herramientas de la empresa con acceso universal o por niveles de permiso. 3. Equipamiento Debe sustentarse sobre dispositivos compatibles, principalmente ordenadores portátiles y teléfonos móviles, aunque algunos puestos de trabajo también pueden digitalizarse con tabletas. 4. Aplicaciones compatibles Trabajar con documentos no compatibles con el estándar de Microsoft 365 supone una dificultad añadida para una mayoría de empresas. Es vital que la pyme acceda a la digitalización y movilidad con sistemas y documentos compatibles con los entornos de trabajo más habituales. 5. Comunicación La movilidad y la digitalización nunca deben ser sinónimos de aislamiento. La mayoría de los empleados son más eficientes cuando trabajan en colaboración con sus compañeros. Misión en la que cumplen un papel esencial las herramientas colaborativas como Onedrive, Slacks, Trello, Google Drive, Dropbox, Wetransfer… Además la empresa debe fijar sus canales de comunicación entre el equipo, con los clientes y para la celebración de reuniones: Teams, Hangouts, Whatsapp u otras similares son las herramientas entre las que hay que optar. 6. Seguridad Es un error identificar la digitalización del puesto de trabajo con una mayor vulnerabilidad de los sistemas. Lo que sí es cierto es que la seguridad frente a ciberataques es prioritaria. La solución en este caso pasa por el asesoramiento de personal especializado, eligiendo el modelo más sencillo posible, que no añada complejidad ni grandes sobrecostes a esa conexión de la empresa con el puesto de trabajo. 7. Gestión y mantenimiento Es este un tema que no siempre se valora lo suficiente. Según el estudio Gestión del puesto de trabajo en pymes, “solo el 20% de las pequeñas empresas y el 42% de las medianas empresas cuentan con un departamento o personal específico especializado en informática o sistemas”. La digitalización del puesto de trabajo debe llegar avalada por un servicio capaz de resolver incidencias a cualquier hora y día de la semana. Esta decisión es imprescindible para mejorar la productividad de la empresa, pero también la libertad y conciliación laboral del empleado, que debe contar con los medios para resolver problemas puntuales en el momento en que surjan. Qué debe ofrecer el proveedor tecnológico La digitalización del puesto de trabajo implica un cambio en la cultura organizativa, pero en ningún caso una renuncia a la filosofía y valores de la organización. Por eso es vital que la pyme seleccione una solución a su medida, que pueda responder a las necesidades de la empresa en cada momento, acompañándole en su crecimiento sin obligarle a ir cambiando de tecnologías. Para conseguirlo, se deben buscar modelos flexibles, que se adapten a lo que realmente necesita cada pyme a través de diferentes paquetes de servicios. Es aquí donde destacan propuestas como Tu Experto Tecnológico, de Telefónica Empresas. Un buen partner tecnológico de la pyme debe tutelar a la empresa desde la fase de definición de necesidades, pero también asistirle durante la implementación de las soluciones, siempre elegidas entre un catálogo de herramientas amplio y actualizado. Además, la pyme debe exigir a su proveedor un asesoramiento tecnológico centrado en el desarrollo del negocio del cliente. Y, por último, un servicio de atención 24/7, ágil en la resolución de los problemas e incidencias que pueda tener cada uno de sus empleados. 29 consejos no solicitados para tu carrera profesionalProcrastinar: un mal hábito para la productividad
El uso de contenedores en España va viento en popaÁlvaro Paniagua 17 febrero, 2021 En primer lugar, y siento decepcionaros, este artículo no va de cargueros marítimos, estibadores ni de nada relacionado con el mar. El tema de hoy son los contenedores de software que, tras la caída de Docker, se han quedado sin el principal referente. Sin embargo, su popularidad no para de crecer. De hecho, un compañero ya apuntaba el “container first” como una de las tendencias de 2021. A finales del año pasado muchas fuentes señalaban que el uso de los contenedores había crecido exponencialmente y se estaban utilizando para agilizar el despliegue de nuevas aplicaciones y funcionalidades, en un momento en el que la pandemia estaba acelerando la transformación digital. Pero lamentablemente esos estudios no ofrecían detalle sobre lo que estaba pasando en España. Por ello, Telefónica Empresas, NetApp e IDC se pusieron manos a la obra. Fruto de ese trabajo conjunto recientemente se publicaba un whitepaper con toda la información al respecto. Ventajas de los contenedores Seamos honestos, en España no solemos ser los primeros en adoptar nuevas tecnologías, pero los contenedores cada vez tienen menos de modernos. Aunque las bases ya existían años atrás en Linux, fue Docker el que los popularizó en 2013 y comenzaron a extenderse en entornos productivos con la apertura de Kubernetes un año después. Desde entonces se han producido muchas evoluciones para adecuarlos a casi cualquier caso de uso y, por tanto, cada vez son más las empresas que utilizan esta tecnología para acelerar el time to market, mejorar la resiliencia de sus aplicaciones y, sobre todo, escalar. Por las ventajas que ofrecen los contenedores, no es de extrañar que dos de cada tres grandes compañías españolas consideren que esta tecnología es útil para su organización. Por eso, el 53 por ciento de ellas ya está haciendo uso de contenedores de software o va a ocurrir en un corto periodo de tiempo. Además, esta adopción no parará, ya que se prevé un crecimiento de un 67 por ciento hasta 2023. La nube como barco para alojar contenedores El uso de la nube como barco para alojar los contenedores también era de esperar. Actualmente el 55 por ciento de estas cargas se ubican en cloud, y eso teniendo en cuenta que la creación de la imagen del contenedor se suele hacer en el ordenador de un desarrollador. Sin embargo, el uso de la tecnología de contenedores acarrea también una serie de cambios en la forma de trabajar, tanto en el desarrollo como en la operación o seguridad. Por ello, Telefónica Empresas ha lanzado Cloud Garden 2.0, una plataforma de contenedores como servicio basada en OpenShift, que facilita la adopción de esta tecnología. Incorpora un amplio catálogo de aplicaciones open source con soporte enterprise, así como de las herramientas necesarias para que los equipos de operación y seguridad se sientan cómodos con el uso de estas capacidades. Os doy todos los detalles en este video: Ciberguerra ¿fría?El modelo alemán de app de salud
Planificando la ubicación de un site de retail con los datosAI of Things 17 febrero, 2021 Una de las decisiones de negocio clave para cualquier marca es decidir dónde “establecer su tienda”. Esto implica la necesidad de conocer muy bien a los consumidores y su target, y aún más cuando una marca quiere dar el salto de un modelo de negocio totalmente online a tener un establecimiento físico. En este post, analizamos el caso de éxito de la marca de cosméticos Natura, y cómo gracias a la tecnología LUCA Store la empresa ha aumentado su presencia en Brasil. Natura Cosméticos S.A o simplemente Natura fabrica y comercializa una gran variedad de productos cosméticos para el mercado enfocado en el cuidado de la piel, belleza, perfume y cuidados capilares. La compañía da especial importancia a la innovación y sostenibilidad. En total la empresa tiene más de 3200 establecimientos a nivel internacional, además de comercializar sus productos a través de representantes. Natura es según ingresos, actualmente, la mayor compañía de cosméticos en Brasil y en julio de este año compró la marca The Body Shop de la empresa L’Oréal. En sus comienzos, Natura operaba a través de un modelo de ventas directo con sus consumidores, basado en sus representantes. Hasta que, satisfactoriamente, tomaron la decisión de abrir un establecimiento retail y quisieron identificar los lugares con mayor potencial de ventas. Este potencial de ventas se mide dependiendo del número de usuarios que pasan ese lugar y el grupo demográfico al que pertenecen. El proyecto con LUCA implica la combinacíon de VIVO Big Data, los indicadores de clientes internos de Natura y el conocimiento sobre el sector, además de la tecnología LUCA Store. La solución LUCA Store analiza millones de puntos de datos móviles con el fin de proporcionar información muy valiosa para los retailers que aportan información sobre quién, qué, cuándo, por qué y cómo actúa un cliente. El resultado de esta combinación de datos y tecnologías junto con los KPI’s de Natura es la habilidad de sugerir con mayor precisión el lugar más adecuado para abrir un establecimiento. Estas sugerencias, además, también tendrán en cuenta, incluso, qué días y a qué horas debería abrir un establecimiento al público. En el vídeo a continuación se puede ver aquí la demo de la tecnología LUCA Store: La información proporcionada por LUCA Store proporcionó a LUCA información valiosa sobre más de 40 millones de personas de cinco países brasileñas. Descubre los casos de éxito destacados en todos los sectores en nuestra web Te contamos cómo minimizar las filtraciones de documentos confidenciales con ShaadowRedes neuronales en dispositivos IoT
Nueva versión de FARO: crea tu propio plugin y contribuye a su evoluciónJuan Elosua Tomé 16 febrero, 2021 Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog en julio de 2019. Como os comentábamos anteriormente, FARO permite detectar y clasificar información sensible de diferentes tipos de documentos como: office, texto, ficheros comprimidos, html, emails, etc. Además, gracias a que incorpora tecnología OCR, también puede detectar información en imágenes o documentos escaneados. Todo ello para contribuir a un mayor control los datos sensibles de nuestra organización. Figura 1 – Ejemplo visual de entidades detectadas y resultados de FARO En esta nueva versión, hemos añadido nuevas funcionalidades y mejoras, entre la que queremos destacar el sistema de plugins con soporte multi-idioma. Ahora es posible crear sencillos plugins para que FARO pueda detectar nuevas entidades con información sensible. “FARO es una herramienta abierta a la comunidad que invita a cualquier persona interesada en su desarrollo o evolución a acceder al repositorio y a dejar su feedback o cualquier otra aportación que pueda contribuir a su futuro desarrollo”. Sistema de plugins multi-idioma Gracias a la nueva arquitectura modular de FARO y su sistema de plugins, es posible detectar nueva información sensible sin un conocimiento profundo sobre el funcionamiento interno de la herramienta. Solamente será necesario centrarse en la definición de unos patrones para la detección de la información sensible e incorporar configuración para su validación y contexto. Para cada plugin se han definido dos tipos de patrones. El primer patrón se utiliza cuando la entidad a localizar es muy específica y por tanto podemos detectarla con una confianza muy alta generando un bajo índice de falsos positivos. "BITCOIN_P2PKH_P2SH_ADDRESS": r"[13][a-km-zA-HJ-NP-Z0-9]{26,33}" Patrón 1 – Ejemplo de patrón de detección para direcciones de BTC El segundo patrón, sin embargo, es más generalista y podría generar un mayor número de falsos positivos. Dentro de cada plugin de FARO se puede añadir un contexto que aumente la confianza en que la detección sea correcta para evitar estos falsos positivos. Ese contexto se basa en unos diccionarios de palabras que se buscan antes o después, de las potenciales entidades detectadas, para así poder ratificarnos en la decisión. "MOVIL_ESPAÑA": r"[67](\s+|-\.)?([0-9](\s+|-|\.)?){8}" Patrón 2 – Ejemplo de patrón de detección números de teléfono móvil Además, los plugins en FARO permiten añadir una validación automática si existe, por ejemplo, los dígitos de control de una cuenta bancaria y así aumentar de forma considerable la certeza que se trata de la información que queremos detectar. Por último, destacar que cada plugin puede definirse para múltiples idiomas personalizando el contexto y el patrón a localizar en función del lenguaje original del documento. En la wiki del proyecto se encuentra toda la información técnica para la elaboración de plugins. Os animamos a todos a que participéis, bien aportando nuevos plugins para mejorar la herramienta o probando FARO en vuestra organización y enviándonos feedback a través de Github. TEGRA cybersecurity center se enmarca en la unidad mixta de investigación en ciberseguridad IRMAS (Information Rights Management Advanced Systems), que está cofinanciada por la Unión Europea, en el marco del Programa Operativo FEDER Galicia 2014-2020, para promover el desarrollo tecnológico, la innovación y una investigación de calidad. ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández¿Qué es la VPN y para qué sirve?
29 consejos no solicitados para tu carrera profesionalAlfonso Alcántara 16 febrero, 2021 “Si usted tomara a 300 chimpancés que no se conocen y los encerrara ocho horas en un avión, muchos no llegarían vivos al destino. En cambio, los humanos conviven pacíficamente en un vuelo de larga distancia”. Esta reflexión del antropólogo Richard Wrangham es una manera didáctica y gráfica de poner en valor la amabilidad y la posibilidad de colaboración del ser humano. Y lo mejor es que esta excelente píldora de conocimiento está expresada usando una cita de solo 36 palabras o 170 caracteres. En mis conferencias de empresa “con rigor y humor”, cuando hablo de la importancia de la buena comunicación para el liderazgo y la motivación, suelo afirmar con cierta solemnidad que si no puedes explicarte de forma breve, tal vez no lo tienes tan claro como debieras. En el ámbito de las organizaciones y los equipos, y de las relaciones en general, algunas veces no será que no nos estén entendiendo, sino que no nos estaremos explicando. Y, además, es posible que lo que estamos tratando de decir tampoco tenga tanto valor como el que creemos. Fíjate que el párrafo anterior me ha quedado un tanto extenso, lo que quizás significa que debería haberme explicado mejor, un objetivo que suele exigir hacerlo de forma más sintética. Pero para qué esforzarme en reeditar mi parrafada cuando puedo recurrir a una perfecta cita de Jorge Wagensberg: Una idea buena que no cabe en veinte palabras, no es una idea tan buena. En este artículo os propongo un recorrido por 29 frases o citas breves propias y ajenas (entrecomilladas), que he rematado con otros 29 consejos no solicitados, moralejas o conclusiones aplicables para la vida, la carrera y el mundo de la empresa relacionadas con el liderazgo, la motivación, las relaciones, los equipos, la estrategia, la productividad, el éxito profesional e, incluso, la felicidad. Tras hacer el tour por estas sentencias tan escuetas como intensas, te pediré que respondas a estas dos preguntas en comentarios: ¿Qué cita y moraleja te ha resultado más aplicable aquí y ahora en tu contexto profesional? ¿Qué sentencia añadirías a la lista? Consejos para tu carrera profesional 1. Muchas personas no saben qué hacer con sus vidas pero sí con la tuya. Moraleja: Una recomendación no solicitada es una crítica, incluso cuando es solicitada. Da menos consejos y ofrece más apoyos. 2. Me encantan tus expertos consejos para gestionar equipos. Lástima que haya trabajado contigo. Moraleja: Dar consejos te hace parecer más profesional, pero te pone en el punto de mira. Asegúrate de ser un modelo de virtud antes de predicar virtudes. 3. Me parece raro que todos los que dan consejos sobre cómo hacerse ricos dediquen el tiempo a dar consejos en lugar de a hacerse ricos. Moraleja: El mejor consejo es el ejemplo, pero ser ejemplo cuesta más esfuerzo que dar consejos. 4. “El compromiso empieza cuando la diversión se acaba”. @XescoEspar. Moraleja: En tu empresa el mayor motivador profesional de la gente es otra gente. En tu empresa y en el resto de empresas. 5. «Eso de que el dinero no da la felicidad son voces que hacen correr los ricos para que no los envidien demasiado los pobres». Jacinto Benavente. Moraleja: El dinero es la cosa más importante de las cosas menos importantes, hasta que no hay suficiente dinero y se convierte en la única importante. 6. La productividad profesional no consiste en hacer todo lo que tienes previsto hacer, sino en sentirte bien con lo has decidido no hacer. Moraleja: El indicador más válido de productividad es estar tranquilos. 7. “Algunas preguntas no tienen respuesta, una lección muy difícil de aprender”. Katharine Graham, editora de The Washington Post. Moraleja: Que una pregunta no tenga respuesta no significa que la pregunta sea inteligente ni que la respuesta sea necesaria. La marca coaching ha traído mucha retórica disfrazada de sabiduría. 8. Puede ser un error intentar ofrecer respuestas a quien aún no se hizo las preguntas. Moraleja: No dediques esfuerzos ni ofrezcas apoyos a quien todavía no se ha ganado el mérito de recibirlos, no tiene las competencias para aprovecharlos o la humildad para agradecerlos. 9. «Hay gente que cuanto más haces por ellos menos hacen por sí mismos». Emma, de Jane Austin. Moraleja: Si ayudes a los demás solo para sentirte bien, tal vez no te des cuenta del mal que puedes estar haciendo. 10. “La táctica consiste en saber qué hacer cuando hay algo que hacer. La estrategia, en saber qué hacer cuando no hay nada que hacer”. En la novela El ocho, de Katherine Neville. Moraleja: La infelicidad consiste en matarnos para conseguir algo que no queremos. A veces, la mejor estrategia es seguir observando. 11. “Habitualmente me cuesta más de tres semanas preparar un buen discurso improvisado”. Mark Twain. Moraleja: Nadie se ha quejado nunca por asistir a una conferencia demasiado breve. El esfuerzo que no dedicamos a sintetizar nuestras intervenciones tiene que dedicarlo nuestra audiencia a soportarlas. 12. Puede ser motivador que te digan que “no puedes hacerlo”, pero es arriesgado y estúpido intentarlo solo por demostrar algo a los demás. Moraleja: El orgullo es el gran motivador de las personas que dependen demasiado de las opiniones ajenas. 13. No te obsesiones con lo que quieres “ser” o aparentar, enfócate mejor en lo que quieres hacer y conseguirás ser y aparentar. Moraleja: Lo que somos lo marca nuestra agenda, no nuestros pensamientos. No somos solo lo que hacemos, pero lo somos mucho más de lo que creemos. 14. Si del fracaso se aprendiera tanto, todos seríamos perfectos. Moraleja: No se aprende de fracasar, se aprende de superar los fracasos y eso es muy difícil. Hay innumerables formas de equivocarse pero muy pocas de acertar. Los fracasos nos ayudan a aceptar que mejorar es difícil, pero son los logros los que nos marcan el camino. 15. Un pájaro en un árbol no tiene miedo de que la rampa se rompa, porque su confianza no está en la rama sino en sus alas. Moraleja: La autoestima nace con las competencias y crece con los logros, no con discursos sobre «resiliencia» y frases hechas de “pensamiento positivo”. Si quieres que tus profesionales y compañeros aumenten su confianza, en lugar de darles “charlas motivacionales”, ayúdales a organizarse, colaborar y cualificarse para definir y alcanzar objetivos. 16. En un mundo de sobreinformación es más valioso encontrar y compartir los buenos contenidos disponibles antes que intentar ser «original» a toda costa. Moraleja: Si quieres comunicar con valor, valora buscar mejor qué comunicar. 17. «No sabemos lo que queremos, pero lo queremos con todas nuestras fuerzas». Pintada de mayo 68. Moraleja: Creer que hay que sentir una pasión o una vocación que seguir cual canto de sirenas es un bulo como el de tener que esperar a «la media naranja». Lo importante es el zumo y hay muchas formas de exprimirlo. No limites tus opciones o tus caminos. 18. Tu falta de planificación no es mi emergencia. MORALEJA: Siempre que te sea posible, usa esta frase asertiva con tanta frecuencia como necesites. En todo caso, hazte consciente de que si respondes o atiendes los requerimientos inmediatamente tras recibirlos, ese es el ritmo que te exigirán siempre. Lo que haces con tus clientes, empleados y compañeros es la cultura que creas, y una vez consolidada, será difícil modificar sus normas no escritas. 19. Para ganar conocimiento suma cosas todos los días. Para ganar sabiduría elimina cosas todos los días. Moraleja: Es fácil concordar con la buena intención de simplificar la vida, pero es muy difícil saber qué hay que sumar y qué hay que restar, cuándo, en qué contexto y para qué objetivo. En todo caso, si modificas muchos factores a la vez, será difícil analizar cuáles de ellos y qué interacciones son las responsables de los resultados positivos que obtengas. Si quieres controlar el proceso de cambio, mejor ve “restando” o modificando solo un factor cada vez, para valorar los efectos de esa intervención. 20. “Cuando me dicen que soy demasiado viejo para hacer una cosa, procuro hacerla enseguida”. Picasso. Moraleja: La edad no es un factor profesional, sino una circunstancia personal. No valores los años, valora las competencias. 21. “No tener algunas de las cosas que deseas es indispensable para la felicidad”. Bertrand Russell. Moraleja: Llegar a la empresa cada lunes con un nuevo reto que superar es indispensable para querer que llegue el lunes siguiente. 22. «Tal vez la felicidad sea esto: no sentir que debes estar en otro lado, haciendo otra cosa, siendo otra persona». Isaac Asimov. Moraleja: Hablar demasiado sobre la felicidad puede ser el primer síntoma de infelicidad. 23. Nuestra autoestima depende de obtener suficientes logros, pero también de creer que esos éxitos se deben a nuestro esfuerzo. Moraleja: Sí, aunque tenemos una gran capacidad para engañarnos y tendemos a atribuirnos los éxitos y a no responsabilizarnos de los fracasos. 24. «Es bastante difícil ser eficiente sin resultar molesto». Kin Hubbard. Moraleja: Si quieres mejorar las cosas, además de las habilidades para mejorarlas, deberás contar con las habilidades para soportar a los que no quieren mejorar. 25. Paradoja del éxito: Lo que te ha traído al buen sitio donde estás no te mantendrá en ese sitio. Profecía del fracaso: Lo que te ha traído al mal sitio donde estás es probable que te mantenga en ese sitio. Moraleja: Éxitos pasados no garantizan éxitos futuros, pero fracasos pasados hacen más probables los siguientes. 26. «Perder te hace gracioso, ganar te hace atractivo». El Ala Oeste de la Casa Blanca, serie de televisión. Moraleja: Si te va bien, aprovecha tu “aura de triunfador” para recabar más apoyos y obtener más oportunidades lo antes posible, para prolongar la inercia del éxito. Si te va mal, aprovecha la empatía que recibirás para retomar el camino y elegir nuevos retos. 27. “Muchas personas pierden parte de su vida intentando mostrar cualidades que no tienen”. Samuel Johnson, crítico literario. Moraleja: El drama de la burbuja de la marca personal se basa en hacer creer a la gente que puede convertirse en lo que quiera si es capaz de aparentarlo. 28. «Saber mandar es mucho más difícil que saber obedecer. Entre otras cosas, porque se puede obedecer con la boca cerrada, pero para mandar hay que abrirla». @gregorioluri. Moraleja: Las competencias que facilitan «subir» en una organización no necesariamente son las mismas que garantizan liderar a sus profesionales con efectividad. 29. «Hay más problemólogos que solucionólogos». Mafalda, Quino. Moraleja: Como empleados nos quejamos del jefe y cuando somos jefes no cambiamos nada. Para mejorar las cosas, hay que asumir que todos podemos comportarnos como problemólogos y como solucionólogos según diferentes contextos, objetivos, equipos y clientes. Incluso en varios momentos de cada día y de forma alternativa. Hazte consciente de cuándo estás problemizando y cuándo estás solucionando. ¿Qué cita y moraleja te ha resultado más aplicable aquí y ahora en tu contexto profesional? ¿Qué sentencia o frase imprescindible crees que falta en esta lista? Manual sobre el “trafficker”: qué es y para qué sirveQué se necesita para digitalizar un puesto de trabajo
Ciberguerra ¿fría?José Manuel Ávalos Morer 16 febrero, 2021 Es posible que quien peine algunas canas se acuerde de esta frase: “Hola Profesor Falken. Extraño juego. El único movimiento es no jugar. ¿Qué le parece si jugamos una buena partida de ajedrez?”. Con ella finaliza la película “Juegos de Guerra”, escrita por Lawrence Lasker y Walter F. Parkes, ambientada en los últimos años de la Guerra fría. La ciencia ficción ya es una realidad En ella se cuenta la historia de un joven hacker que, en sus ratos libres, intenta infiltrarse en sistemas ajenos por simple curiosidad y, al final, acaba prestando ayuda al ejército estadounidense, dado que “el ordenador que maneja los silos de misiles nucleares” está a punto de realizar un ataque mundial y solo interactúa con él. Catalogada como ciencia ficción y estrenada allá por 1983, ya vislumbraba una “ficción” con tintes de realidad. Un año antes, en 1982, los servicios de inteligencia estadounidense habían introducido una bomba lógica en un software de OT gasístico de la Unión Soviética, que provocó una explosión en el sistema de distribución. La ciencia ficción ya era una realidad. Parafraseando a Walter Zeev Laqueur, historiador y comentarista político norteamericano, “Si, como dijo Clausewitz (militar prusiano y uno de los más influyentes historiadores y teóricos de la ciencia militar moderna), la guerra es una continuación de la política por otros medios, la ciberguerra es la continuación de la guerra tradicional por otros medios”. El ciberespacio como dominio de seguridad No le falta razón, la guerra tradicional ha evolucionado a lo largo de la historia y se ha ido adaptando a los tiempos. Tan es así que los dominios tradicionales en seguridad se han catalogado como tierra, mar, aire y espacio, pero, con la irrupción de la digitalización, muchos analistas introducen el ciberespacio. Actualmente la mayoría de ejércitos en el mundo incluyen este quinto elemento, e incluso desde hace algunos años se están creando unidades militares especificas en este ámbito. En ocasiones hasta se las dota de mayores medios e importancia, como es el caso del “Cibercomando” de EE. UU., que el expresidente Trump elevó en 2017 a la categoría de estratégico, dada la importancia de las operaciones tanto defensivas como ofensivas en el ciberespacio. El anonimato del ciberespacio Ahora bien, este quinto elemento abre la puerta tanto a gobiernos influyentes y/o poderosos, como EE. UU., Rusia o China, de manera más subrepticia, como a pequeños gobiernos, que en un escenario de guerra convencional serían claramente sobrepasados, a aprovechar la coyuntura que les brinda el ciberespacio para realizar ataques. De momento podemos afirmar que la ciberguerra es exclusiva de los gobiernos, que son los que poseen los recursos necesarios para realizar la guerra en dicho dominio. Pero existe un problema de atribución, ya que resulta complicado asociar los ciberataques con los gobiernos que los ejecutan. El ciberespacio brinda un anonimato difícilmente atribuible, incluso a pesar de que estén identificados numerosos grupos o unidades asociadas o “próximas” a dichos gobiernos. Es el caso de los conocidos Advanced Persistent Threat o APT (Amenaza Persistente Avanzada), grupos organizados con grandes recursos que realizan ataques por todo el globo a gobiernos, instituciones, industria, empresas y/o ciudadanos. El robo de información, provocar daños, pánico social y/o el beneficio económico son sus señas de identidad. Su legado es amplío y conocido: Titan Rain, Duqu, Red October, Careto o Stuxnet son algunas de sus acciones más famosas que amplían el historial de ciberarmas empleadas exitosamente en las últimas décadas. España no escapa a esta nueva realidad En lo que respecta a España, no escapa de esta nueva realidad. Tanto el gobierno como las empresas son conscientes de este nuevo escenario bélico. Prueba de ello son las “ciberunidades” militares repartidas por los tres ejércitos y la reciente reestructuración del Mando Conjunto del Ciberespacio (MCCE), así como las unidades emplazadas en los SOC o CERT de empresas españolas, como los doce Centros de Operaciones de Seguridad de Telefónica repartidos por el mundo o el Equipo de Respuesta a Incidentes de Seguridad (CSIRT) Global de la compañía. Además, según el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia, el nuevo escenario internacional producido por la pandemia está duplicando los ciberataques más graves. Hasta el pasado mes de noviembre se habían identificado 6.690 ciberincidentes de peligrosidad muy alta y otros 60 críticos, frente a los 3.172 y 37 respectivamente de 2019. En definitiva, no me atrevería a afirmar que estamos en una ciberguerra fría, dado que requeriría un análisis profundo, pero es indudable que vivimos una época de guerra continua en el ciberespacio. Estados, instituciones y empresas son conscientes del actual escenario bélico digital y se están preparando para ello: con entrenamiento de personal y creación de unidades específicas, así como con la adquisición y desarrollo de ciberarmas que les permitan realizar acciones tanto defensivas como ofensivas. En palabras del segundo comandante del Mando Conjunto del Ciberespacio, Francisco Javier Roca, “en el futuro puede haber en el espacio un ciber Pearl Harbor o un ciber Hiroshima. En el ciberespacio no hay paz; hay una guerra silenciosa de estados que se están preparando para un posible conflicto”. Imagen: Christiaan Colen Una comunicación corporativa eficaz a través del vídeo, gracias a la eCDNEl uso de contenedores en España va viento en popa