Juan José Zorita Endara Telefónica Open Gateway Partner Program: impulsa tu negocio sea cual sea tu sector El mundo digital está en constante evolución y, en esta era de innovación, colaborar es la clave para potenciar los servicios de nueva generación. Bajo el marco de Telefónica...
AUTORA INVITADA: Alicia Fernández Rich snippets, la fórmula para conseguir más clics Si en mi anterior post me centraba en el Black Hat SEO y en sus técnicas más comunes, en este me voy a centrar en los rich snippets (formatos...
Juan Luis Manfredi Cómo seleccionar talento en seis pasos El desarrollo natural de las organizaciones es el crecimiento inteligente, esto es, la selección de las áreas geográficas o sectoriales en las que la empresa puede aportar valor neto...
Mario Cantalapiedra Cinco características del ‘crowdinvesting’ El crowdinvesting es una modalidad de financiación participativa (crowdfunding), en la que una multitud de inversores entregan dinero a través de una plataforma de Internet a una empresa, a...
Moncho Terol Archivos en la nube como la mejor forma de seguridad en la red La computación en la nube ha cambiado drásticamente la forma en que las personas y las empresas manejan sus datos. La seguridad en la red es algo esencial, sobre...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 1-7 de agosto Base de datos de más de 900 servidores empresariales Pulse Secure VPN Se ha detectado una publicación en foros underground que muestra la existencia de una base de datos con...
Marcia Maciel Cuando nace una idea, nace un emprendedor: cómo Open Future fomenta la democratización y descentralización del emprendimiento En las últimas décadas, la fuerte migración de proyectos tecnológicos a las grandes capitales y centros de decisión se ha convertido en una tendencia natural. El talento y sus...
Raúl Salgado Cómo afrontar la regulación del teletrabajo Dos de cada tres trabajadores en España tienen problemas para conciliar vida laboral y personal, y tres de cada diez están acogidos a algún tipo de medida de conciliación,...
Drones que «ven bajo tierra»Paloma Recuero de los Santos 10 diciembre, 2020 Estamos acostumbrados a leer sobre el uso de drones en seguridad vial, conservación del medio ambiente, en el mundo de la construcción, usos recreativos, militares, para espantar aves en los aeropuertos, para transportar medicamentos…etc. Pero también son componentes habituales de las soluciones SmartAgro. Incluso, para cultivos que crecen bajo tierra, como patatas, también mandioca, zanahorias, rábanos o cualquier tubérculo o raíz comestible de interés económico. En el post de hoy vamos a hablar de una de ellas en particular. El problema Los tubérculos son uno de los alimentos más nutritivos, económicos y versátiles de la naturaleza. De hecho, la patata, un alimento básico en todo el mundo, ocupa el cuarto lugar en la producción mundial de alimentos, después del maíz, el arroz y el trigo. Este tipo de cultivos tiene un problema. Al crecer bajo tierra, es habitual que enfermedades o deficiencias que afectan a su crecimiento, pasen desapercibidas al agricultor. En ocasiones, plantas enfermas en la raíz, tienen un aspecto exterior verde y sano. Esto plantea serias dificultades a los fitomejoradores, que investigan el desarrollo de los cultivos para poder determinar qué variedades ofrecen un mayor rendimiento, son más apropiadas para un determinado clima, o se adaptan mejor a la sequía o a los cambios de temperatura. Uno de los grandes misterios para los fitomejoradores es si lo que ocurre en la superficie es lo mismo que lo que ocurre en la parte inferiorMichael Selvaraj, coautor de Alliance of Bioversity International y del CIAT Para saber qué está sucediendo bajo tierra, y si el cultivo está sano, son necesarios muchos ensayos para recopilar datos sobre el dosel de las plantas, su altura y otras características físicas, lo cual resulta muy costoso en tiempo y recursos. Una solución: drones+aprendizaje automático Un estudio publicado recientemente en la revista Plant Methods plantea el análisis de imágenes de alta resolución tomadas por drones, mediante técnicas de aprendizaje automático que permiten construir modelos para predecir, sobre el terreno y en tiempo real, cómo reacciona las plantas frente a distintos estímulos. En lugar de esperar hasta la temporada de cosecha, se recogen datos sobre la cubierta vegetal e índices de vegetación en distintos momentos del ciclo de crecimiento, a partir de las imágenes multiespectrales tomadas por los drones. El procesamiento de estas series temporales mediante técnicas de aprendizaje automático permite extraer modelos de predicción del crecimiento de las raíces a partir de las imágenes. Ubicación del trabajo de campo y plataforma de teledetección. a) Las pruebas uno y dos se llevaron a cabo en (CIAT). b)Dron, DJI S1000s. c) Cámara multiespectral, Micasense RedEdge 3. d) Arduino nano. e) Punto de control terrestre (GCP). f) GCP instalado en la prueba uno. g) RTK-GPS (Ampliar Imagen) Para acelerar el procesamiento de imágenes, se desarrolló la plataforma de análisis automático de imágenes CIAT Pheno-i. A partir de datos tomados sobre el terreno y los índices de vegetación obtenidos por un sensor multiespectral se construyeron modelos de regresión lineal múltiple en las distintas etapas clave del crecimiento de la mandioca. Posteriormente, los índices espectrales/características se combinaron para desarrollar modelos de predicción del crecimiento de la raíz de mandioca usando diferentes técnicas de aprendizaje automático. Entre ellas, los modelos que mostraron mejor rendimiento fueron los basados en los algoritmos k-neighbours, bosque aletorio y máquina de vectores de soporte. Ya son muchos los estudios que demuestran cómo las tecnologías avanzadas de teleobservación, combinadas con métodos de aprendizaje automático, permiten predecir de forma precisa datos valiosos sobre distintos tipos de cultivos. Esta técnica aplicada al cultivo de la yuca puede aplicarse también a otros cultivos de tubérculos para acelerar el trabajo de fenotipado digital llevado a cabo por el CIAT (Centro Internacional de Agricultura Tropical, Cali). Gracias a esta tecnología, los fitomejoradores pueden ahora reaccionar de forma inmediata ante la falta de agua, o de un nutriente en particular, mejorando de esta forma la eficiencia de los cultivos. Estos datos también permiten a los investigadores aconsejar a los productores sobre qué variedades resisten mejor las perturbaciones climáticas, para que cultiven las más adecuadas en cada lugar. Referencias: Selvaraj, M.G., Valderrama, M., Guzman, D. et al. Machine learning for high-throughput field phenotyping and image processing provides insight into the association of above and below-ground traits in cassava (Manihot esculenta Crantz). Plant Methods 16, 87 (2020). Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube. Caso de éxito ONS: datos para la gestión de movilidad en el Reino UnidoAplicamos tecnología cuántica a casos de uso reales de Blockchain e IoT
Seguridad para empresas y negocios: las alarmas que disuaden de los robosAlicia Díaz Sánchez 9 diciembre, 2020 La seguridad es una de las mayores preocupaciones de las empresas, pero muchas de ellas no cuentan con mecanismos de protección adecuados. Se trata no solo de la seguridad digital, para protegerse de ciberataques, sino también de la física, para asegurar las instalaciones, los equipos informáticos y todo lo que contienen las oficinas, comercios y locales. Pese a que los hurtos en establecimientos han decrecido en los últimos años en España (28.573 en 2010 frente a los 21.954 registrados en 2018), según datos de Statista, lo cierto es que siguen siendo cifras muy elevadas que perjudican a los resultados de los negocios. Además, no puede hablarse solo de hurtos, hay que tener en cuenta también los alunizajes, la ruptura de cerraduras, los apalancamientos de persianas y puertas… todo un abanico de procedimientos para forzar las entradas y salidas de los locales. Seguridad para empresas Dicen que cada problema tiene una solución y los robos también la tienen. Las alarmas son el recurso más utilizado por las empresas para protegerse. Curiosamente, España es el cuarto país del mundo en número de alarmas instaladas. Estados Unidos, Japón y China, por ese orden, ocupan los tres primeros puestos. Se trata de un mercado con grandes tasas de crecimiento en las dos últimas décadas y con una tendencia al alza para los próximos años. ¿Por qué instalar una alarma en tu negocio? Lo fácil se ataca antes. Un local protegido será siempre la segunda opción frente a otro que no lo está. Simplemente la placa de la empresa de seguridad en la fachada actúa como medida disuasoria frente a posibles intrusos. Si a ello le añadimos los elementos que suelen conformar una solución completa de seguridad para empresas: videovigilancia, detectores, sensores, sirenas, vigilantes, etc., las posibilidades de mantener a salvo tu negocio se multiplican. La mejor tecnología para la seguridad de tu negocio La tecnología va un paso por delante de nosotros. A la seguridad tradicional de una alarma conectada con un servicio de videovigilancia se han sumado elementos y software de última generación para que los negocios y locales sean aún más seguros. Estos son algunos de los elementos que incluye el kit de alarmas para negocios: Cámara de vigilancia IP, conectada a la Central de Alarmas.App Movistar Prosegur Alarmas, con la que se puede ver en todo momento qué está sucediendo en tu negocio. Panel de comunicación, ubicado en un lugar oculto, y dotado de un sistema antisabotaje que dificulta su manipulación.Teclado, que no requiere estar enchufado en todo momento, por lo que se puede ubicar en cualquier sitio. Permite conectar directamente con la Central Receptora de Alarmas y con los Servicios de Emergencias.Llaves inteligentes, para conectar y desconectar la alarma simplemente pasando la llave por encima, sin necesidad utilizar el mando o recordar el código.Detector sin cámara: ante cualquier movimiento inusual, envía un aviso a la Central Receptora de alarmas y si hay realmente un intruso, se envía rápidamente a las fuerzas de seguridad del Estado.Detector con cámara: igual a la anterior, pero con la función de captación de imágenes de alta calidad.SAI (Sistema de Alimentación Ininterrumpida), que garantiza la comunicación con la Central en todo momento, incluso aunque haya un corte de corriente.Sirena: su sonido avisa a los vecinos y a los intrusos de que ha saltado la alarma y la llegada de la policía es inminente.Servicio de vigilante motorizado Acuda: ante cualquier incidencia, un vigilante acudirá al negocio. Con la custodia de llaves puede acceder a las instalaciones, e incluso facilitar la entrada a las fuerzas y cuerpos de seguridad del Estado. Los 5 ciberataques más frecuentes durante la pandemiaTendencias tecnológicas 2021: la década de la innovación radical
Los 5 ciberataques más frecuentes durante la pandemiaRaúl Salgado 9 diciembre, 2020 Más de la mitad de las empresas españolas sufrieron un ataque importante de ransomware durante el año pasado. Y cuatro de cada diez esperan recibirlo en el futuro. Pero la pandemia ha disparado el número de ciberataques. Pese a la dificultad de cuantificar el incremento, algunos analistas estiman que se ha pasado de los 5.000 semanales a los 200.000 a nivel global. En paralelo, se ha producido un cambio en los objetivos. Según datos de la Interpol, los ataques ahora se centran en las grandes multinacionales, administraciones estatales e infraestructuras esenciales. Y no faltan quienes alertan de un aumento de los dirigidos a farmacéuticas y laboratorios de investigación involucrados en el desarrollo de vacunas contra el coronavirus. Ahora bien, ¿cuáles son los cinco principales ciberataques relacionados con la COVID-19? Luis Enrique Oliveri, director de Estrategia de Seguridad de Mnemo, elabora la siguiente lista: Campañas de phishing y estafas virtuales, donde los atacantes se hacen pasar por autoridades sanitarias, solicitando que proporcionen sus datos personales y descarguen contenido malicioso.Malware disruptivo, con foco en ransomware y DDoS.Malware de recolección de datos. Utilizando la información relacionada con la COVID-19 como señuelo, los cibercriminales se infiltran para robar datos, desviar dinero y construir redes de bots.Dominios maliciosos. Entre febrero y marzo, hubo un crecimiento del 569%, incluidos malware y phishing. Asimismo, se produjo un aumento del 788% en registros de alto riesgo.Desinformación. La desinformación surgida a raíz de la pandemia se ha propagado a una alta velocidad. Hasta el punto de que las mentiras y alertas falsas sobre el coronavirus rondan el millar. El coste para las empresas Es verdad que no hay datos oficiales sobre el coste de la ciberdelincuencia en España. No obstante, fuentes consultadas apuntan que las pymes pueden llegar a gastar 1,3 millones de euros y que la factura para las grandes empresas superaría los 7 millones de euros. Al margen del agujero en las cuentas de las compañías, los ciberdelincuentes provocan un tremendo daño reputacional, capaz de menoscabar la confianza de los clientes e incluso de obligar a echar el cierre. De hecho, algunos estudios recogen que el 60% de las pequeñas empresas que han sufrido un ciberataque desaparecen a los seis meses. Marco A. Lozano, responsable de Ciberseguridad para empresas de INCIBE, afirma que el impacto puede reducirse hasta niveles casi testimoniales si se invierte proactivamente en formación y concienciación, así como en medidas y políticas de seguridad. Desde INCIBE explican que a nivel organizativo algunas compañías y organismos tienen obligaciones de ciberseguridad, como ocurre con los operadores tecnológicos o de suministros esenciales. Asimismo, para otras esta materia resulta determinante como forma de conseguir la confianza de sus clientes. Plan Director de Ciberseguridad Lozano revela que las pymes y los autónomos pueden abordar un Plan Director de Ciberseguridad, que contemple todo el círculo: prevención, gestión de riesgos, supervisión, contención y reparación, si se produjera un incidente. El responsable de Ciberseguridad para empresas de INCIBE insta a adoptar un mayor compromiso con la ciberseguridad, tanto a nivel personal como en las empresas, y a evitar que -cegados por la urgencia- la dejemos de lado. Y agrega que, en estos momentos, las personas y las compañías tienen que dar también el salto para cubrir esa deuda tecnológica con la ciberseguridad y prepararse para hacer frente a los distintos ataques. “La ciberseguridad es desde hace años una compañera inseparable de las tecnologías emergentes y, aunque no sean todas nuevas, su uso masivo las hace imprescindibles, por lo que han de ser seguras. Es el momento de demandar el desarrollo de los seguros de ciberriesgos”, apostilla. Grandes empresas frente a pymes Pero en líneas generales, ¿están las empresas españolas lo suficientemente protegidas en la era del teletrabajo? Gianluca D’Antonio, socio de Risk Advisory especializado en ciberseguridad en Deloitte y director académico del máster en Ciberseguridad del IE, asegura que existen diferencias relevantes entre grandes y pequeñas empresas. Ello es debido a factores como la disponibilidad y dedicación de personal cualificado para implementar medidas en aras de reducir el riesgo; así como a la existencia de departamentos de auditoría y control interno que verifiquen la correcta gestión de las amenazas tecnológicas. De igual modo, D’Antonio remarca una menor conciencia de las pequeñas empresas, muchas de las cuales piensan erróneamente que los cibercriminales solo atacan a las grandes compañías, lo que se convierte, en más de una ocasión, en la premisa de un incidente. Finalmente, el director de Estrategia de Seguridad de Mnemo opina que las empresas españolas no están lo suficientemente protegidas. Y añade que, por debido a la pandemia, han tenido que habilitar distintas medidas para favorecer el teletrabajo, mantener la continuidad de sus operaciones y al mismo tiempo proteger a sus empleados. Dependencia tecnológica En función del tamaño y de la actividad, la dependencia tecnológica de las empresas varía exponencialmente. Si bien es cierto que cuanto mayor fuera mejor sería la preparación en ciberseguridad, la transformación digital -precipitada con motivo de la pandemia- ha provocado situaciones de inseguridad. Y ello se debe a la adopción de soluciones tecnológicas sin haber valorado con anterioridad los riesgos y las consecuencias de los incidentes. Asimismo, tampoco se ha desarrollado un protocolo apropiado para su puesta en marcha, ni se ha formado convenientemente a los empleados en tales menesteres. Así, Oliveri lamenta que mientras se han desplegado tecnologías habilitadoras, en muchos casos se ha dejado de lado la seguridad, bien por urgencia o por falta de conocimiento. De ahí que las empresas ahora estén buscando minimizar los riesgos introducidos por esas nuevas tecnologías y que tengan que invertir en ampliar sus capacidades de seguridad. “Esto es mucho más complejo en empresas pequeñas. Las más grandes están mejor dotadas para hacerlo, sea por un presupuesto mayor o porque ya cuentan con esas medidas de protección. Y aunque quizá no las utilizaron durante la primera ola, en el contexto actual son capaces de adaptarlas fácilmente”, concluye. Las 5 V del Big Data: cómo pueden beneficiar a las empresasSeguridad para empresas y negocios: las alarmas que disuaden de los robos
En busca de un software para mejorar la movilidad frente al COVID-19Patricia Robles Mansilla 9 diciembre, 2020 El pasado 24 de noviembre se celebró la segunda edición del H4H (Hacking for Humanity) de Girls in Tech Spain. Se trata de un hackatón anual organizado por esta asociación sin ánimo de lucro. Su principal objetivo es dedicar los conocimientos en tecnología y programación de los participantes a desarrollar un software al servicio de la humanidad. Cada año, Girls in Tech organiza una nueva edición mundial de su habitual H4H, de cuya pasada edición ya escribimos en este blog. En esta ocasión, debido a la pandemia, consistió en un evento online de cuatro días. El eje central, tratar de mejorar la seguridad de la movilidad ciudadana frente al COVID-19. Decenas de desarrolladores, diseñadores, estudiantes y voluntarios se reunieron con ese objetivo. «Ángel», ganador de la segunda edición del Hacking for Humanity El proyecto ganador del Hacking for Humanity entre los diez participantes fue “Ángel”. Bajo el lema “Ángel conectando ángeles con su comunidad”, sus integrantes: Jason Jiménez Cruz, Gabriela Beatriz Amadori Ferrer, Rogelio Samir Guillen Jaimes y María del Saliente López Oller, presentaron una aplicación colaborativa. Mediante geoposición, permite conectar personas con movilidad limitada debido a problemas de dependencia, cuarentenas o restricciones, con voluntarios que las ayuden en sus tareas diarias (hacer la compra, ir a la farmacia, recoger un pedido, etc.). Criterio del jurado A la hora de fallar, el jurado valoró que el desarrollo mostrara el correcto funcionamiento de la idea principal así como el grado de finalización del proyecto. Previamente, se había puesto a disposición de todos participantes un conjunto de datasets y contaron con el apoyo de diferentes mentores y miembros de la organización conocedores del reto. Uso de Python Aunque los participantes del Hacking for Humanity podían usar cualquier lenguaje de programación, el uso de Python otorgaba una mayor puntuación. Otro criterio que se valoraba era conseguir diseñar desde cero la idea completa y presentar su desarrollo terminado. Para ello, durante el prehackatón del 19 de noviembre, representantes de las diferentes comunidades colaboradoras (Hackathon Lovers, Avanade, Eleven Lab, PyLadies Madrid, CodeHouse Academy y Python España), proporcionaron a los participantes conocimientos básicos sobre programación en Python. También sobre análisis de datos, design thinking, etc. para que pudieran emplearlos en sus proyectos. Durante el primer día del H4H, los participantes tuvieron además la oportunidad de acudir a las charlas de los diferentes patrocinadores (4Geeks Academy, Globant, Cabify, AWS y You Can Book Me) así como a la mesa redonda moderada por Girls in Tech Spain con la intervención de los diferentes partners gold. El poder de los equipos multidisciplinares Tras el éxito de esta nueva edición del Hacking for Humanity en España, Girls in Tech Spain ya ha comenzado a definir el calendario de eventos para 2021. Una vez más, se ha podido comprobar que cuando diferentes equipos multidisciplinares trabajan juntos, los resultados pueden llegar a ser inimaginables. El Medio Maratón y el Maratón de Valencia: una apuesta segura por el deporte en la pandemiaTransformación digital de los centros educativos: cómo abordarla
Caso de éxito ONS: datos para la gestión de movilidad en el Reino UnidoAI of Things 9 diciembre, 2020 En la «historia con datos» de hoy mostramos, una vez más, cómo soluciones basadas en tecnologías Big Data, IoT e Inteligencia Artificial ofrecen un mundo infinito de posibilidades y ayuda con mayor precisión en la toma de decisiones que respondan a las necesidades de cada organización y su realidad. En este año marcado por la pandemia de la COVID-19 los departamentos gubernamentales y las organizaciones nacionales han necesitado con urgencia comprender los patrones de movilidad a diario, para desarrollar nuevos conjuntos de datos, analizar los datos existentes y extraer nuevos insights , información de valor, que fueran relevantes para su toma de decisiones.Así es como, junto con el equipo de O2 hemos apoyado a los departamentos gubernamentales del Reino Unido durante 2020, gracias al proyecto realizado con la Oficina de Estadísticas Nacionales (ONS). La ONS (Office for National Statistics) ofrece estadísticas e insights muy valiosos sobre economía, sociedad y ciudadanía de Reino Unido tanto para el gobierno británico, como empresas y sociedad, en general. El uso de la movilidad ha demostrado ser un importante caso de uso para el cual los datos y análisis de tendencias han sido fundamentales para la respuesta colectiva a la pandemia. A medida que la pandemia de la COVID-19 comenzó a afianzarse, la ONS buscaba conjuntos de datos confiables y en tiempo real que los ayudaran a establecer tendencias de movimiento entre la población, que luego podrían usarse para obtener insights relevantes e informar de la respuesta del país. Gracias a estos insights extraídos del análisis avanzado de datos de movilidad, la ONS ha podido proporcionar una imagen precisa de cómo los grupos de personas se mueven en el país. Los insights extraídos de estos data sets origen – destino están totalmente anonimizados y agregados, mostrando el comportamiento y tendencias de grupos de personas, como pueden ser los viajes de diferentes grupos demográficos, así como grupos de ingresos, duración del viaje y tiempo de permanencia, por ejemplo.Además, estos data sets se han adaptado según las necesidades y requerimientos para poder extraer insights adicionales que necesitara la ONS como, por ejemplo, el análisis enfocado en la populación de tercera edad o grupos de personas vulnerables, para comprender cuáles eran sus patrones de comportamiento y movilidad en zonas concretas, y poder identificar estos espacios e informar del riesgo. “La ONS ha sido muy claro sobre cuáles son los requerimientos y data sets que necesitan, y estamos trabajando exhaustivamente para ofrecerles lo que precisan. Además, ofrecemos insights sobre cómo estos análisis de datos aportan valor para la toma de decisiones y resultados que buscan”Ian Burrows, Digital Insights Director, O2 https://youtu.be/rqnoZ3iEmYI Así, nuestro equipo de O2 en el Reino Unido sigue desarrollando nuevos data sets y aportando análisis e insights enriquecidos para acompañar a la ONS en sus tomas de decisión en este contexto y realidad actual. El sector público y las ciudades también pueden sacar partido de las nuevas tecnologías como IoT, Big Data o Inteligencia Artificial. ¿Quieres ser la próxima? Descubre los casos de éxito destacados en todos los sectores en la web de LUCA. Iot4All:¿Cómo se conectan y comunican los dispositivos?Drones que «ven bajo tierra»
Cinco roles que veremos en las empresas del futuroJorge A. Hernández 7 diciembre, 2020 Las nuevas tecnologías imponen cambios y algunos de ellos serán los nuevos roles que veremos en las oficinas. A continuación, algunas de las profesiones del futuro. Blockchain developer es un nombre que está sonando más y más en la comunidad financiera, se trata de profesionales que diseñan las cadenas de bloques(Blockchain) y los contratos inteligentes. Recordemos que Blockchain es la tecnología que hizo posible el desarrollo del bitcoin y otras criptomonedas, pero su uso se ha expandido a otras áreas y es impulsado por gigantes como IBM, Microsoft, Samsung y Sony, entre otros. Otra profesión en ascenso es el diseñador de experiencias del usuario (User Experience Designer), que básicamente es el profesional que busca mejorar la experiencia de los clientes, generar tráfico web y conversiones, entre otras labores. De Drones y salud Pero la lista de profesiones en ascenso es muy larga y diversa, incluyendo desde roles sofisticados hasta unos manuales y curiosos como es el caso de los pilotos de drones. Los pilotos de drones distan bastante de los juguetes convencionales (los drones para entretenimiento) y cubren múltiples campos que van desde la producción y grabación de comerciales, hasta el rescate de supervivientes o incluso la videovigilancia o las fumigaciones en el campo. Por otro lado, 2021 será un año en el que aún conviviremos con el Covid y esto estimulará algunas profesiones que ya existen pero florecieron en la pandemia como es el caso de los profesores en línea. Gracias al impulso generado por el 2020, una gran multitud de docentes han tenido que adaptarse a las nuevas tecnologías y la enseñanza en forma remota. Este modelo de aprendizaje no desaparecerá y por el contrario crecerá con los años. El crecimiento de los hogares inteligentes o domótica está generando la necesidad de otra profesión y son los desarrolladores de soluciones de domótica. Por supuesto, existen una multitud de otras profesiones que día a día aparecen en el horizonte y que van desde asistentes en línea hasta especialistas en telemedicina, porque la única certeza en la tecnología es el cambio. Foto creada por alexeyzhilkin – www.freepik.es
La importancia del DataOps en las empresas modernasJorge A. Hernández 7 diciembre, 2020 Las operaciones de datos o DataOps son una tendencia creciente, una metodología de trabajo fuertemente vinculada con otros movimientos como DevOps y DataSecOps. Pero en DataOps el centro de atención son los datos y su objetivo es extraer valor del Big Data. En otras palabras, el DataOps busca aprovechar el mar de información que genera cada empresa y reducir los tiempos de la analítica de datos. Aunque existen varias definiciones, en esencia todas están de acuerdo en que el DataOps busca romper los muros entre las áreas de TI, desarrollo y negocios para impulsar procesos de una forma más ágil y colaborativa, DataOps también está inspirada en la metodología Agile que tiene entre sus características segmentar cada proyecto en partes más pequeñas que tienen que completarse y entregarse en pocas semanas. De esta forma, DataOps busca dejar los modelos individualistas y remplazarlos por un modelo colaborativo donde se entregará de forma ininterrumpida conocimientos derivados de la analítica de datos de cada empresa. Incluso existe un manifesto del DataOps con 18 principios de las cuales vale la pena destacar algunos como: Satisfacer continuamente al consumidor: Nuestra máxima prioridad es satisfacer al consumidor mediante la entrega temprana y continua de conclusiones analíticas de valor desde apenas minutos a semanas. Abrazando el cambio: Recibimos con los brazos abiertos las necesidades cambiantes de los consumidores y, de hecho, las abrazamos para obtener una ventaja competitiva. Estamos seguros de que el método más eficiente, efectivo y ágil de comunicación con los consumidores es la interacción cara a cara. Es un deporte de equipo: Los equipos analíticos siempre tendrán una variedad de roles, habilidades, herramientas favoritas y títulos. Una diversidad de antecedentes y opiniones aumenta la innovación y la productividad. Interacciones diarias: Los consumidores, los equipos de analíticas y las operaciones deben colaborar día a día a lo largo del proyecto. Reducir el heroísmo: Debido al ritmo y amplitud del crecimiento de la necesidad de obtener soluciones de analítica, nosotros creemos que los equipos de analítica deberían procurar reducir el heroísmo y crear equipos y procesos sostenibles y flexibles de análisis de datos. Organización: La organización de principio a fin de la información, herramientas, código, entornos y el trabajo de los equipos de analítica es clave para llevar al éxito a las analíticas. Entornos desechables: Creemos que es importante minimizar los costes para los miembros de los equipos de analítica para poder experimentar ofreciéndoles entornos técnicos sencillos de crear, aislados, seguros y desechables que reflejes su entorno de producción. Sencillez: Creemos que la atención continua a la excelencia técnica y al buen diseño mejora la agilidad, y al mismo tiempo la sencillez (el arte de maximizar la cantidad de trabajo realizado) es fundamental. Reutilización: Creemos que un aspecto fundamental de la eficiencia de la producción de información analítica es el poder evitar repeticiones de trabajos previos por un individuo o equipo. Mejorar la duración de los ciclos: Debemos procurar minimizar el tiempo y esfuerzo a la hora de convertir la necesidad de un consumidor en una idea de analítica, crear su desarrollo, convertirlo en un proceso repetible de producción y finalmente reeditar y reusar ese producto. Foto creada por rawpixel.com – www.freepik.es
Tendencias de inteligencia artificial para 2021Jorge A. Hernández 7 diciembre, 2020 Tras un 2020 y una pandemia que aceleró los procesos de transformación digital en las empresas, el 2021 se proyecta como un gran año para la inteligencia artificial, conozca algunas de las principales tendencias. Para 2024 se espera que el mercado global de inteligencia artificial (AI por sus siglas en inglés) generé más de 300 mil millones de dólares. Y es que no faltan razones para este crecimiento. El potencial de la AI es tan grande, y variado, que se está trabajando en proyectos para la detección del Covid-19 en segundos usando rayos X. Incluso se trabaja para detener una próxima pandemia antes que esta crezca. De esta forma, se espera que 2021 sea un año en el cual el uso de la AI en el sector salud crezca de forma notable. Pero este es solo uno de los múltiples campos de acción, se estima que el 2021 presente un mayor crecimiento de la RPA, – la automatización robótica de procesos-, en campos como la facturación, recepción de correos, seguimiento de envíos, etc. Recordemos que la RPA consiste en el uso de robots de software que se encargan de ejecutar tareas repetitivas. En otras palabras, son robots que emulan e integran las acciones de una interacción humana en sistemas digitales para ejecutar un proceso comercial. Múltiples aplicaciones Una de las ramas de la inteligencia artificial que seguirá creciendo es el procesamiento del lenguaje natural (NLP, por sus siglas en inglés). Las NPL se vienen usando desde hace años para la generación automática de subtítulos en plataformas de vídeo como YouTube o Amazon. Pero ese es apenas una parte de su potencial, las NLP facilitarán la obtención de información a las empresas. Otra gran tendencia será el uso de AI en ciberseguridad, tanto de parte de criminales como de las empresas protectoras. La inteligencia artificial permitirá reaccionar más rápidamente ante los ataques ahorrando millones de dólares. Por último, está el reconocimiento facial que sigue creciendo en dispositivos (como los iPhones) y en plataformas. Y no es algo realmente nuevo, desde 2014 Facebook usa esta tecnología para etiquetar las fotos. Sin embargo, se espera que está tecnología crezca en diferentes verticales como retail, viajes, y sector salud, entre otros. Pero esta es apenas una muestra del inmenso potencial que traerá la AI en un futuro cercano. Foto creada por xb100 – www.freepik.es
ElevenPaths Radio 3×04 – Entrevista a Ángel OrtizElevenPaths 7 diciembre, 2020 En la última década, la ciberseguridad no ha hecho más que evolucionar y reinventarse. En poco tiempo, hemos pasado de hablar solamente sobre cortafuegos y detección de intrusiones a la seguridad de la nube, la seguridad de los dispositivos móviles, las amenazas persistentes avanzadas y la confianza cero. Para hablar de todos estos cambios, de las mejores estrategias de protección y de cómo afrontar el futuro de la ciberseguridad, hoy tenemos con nosotros en nuestro programa a Ángel Ortiz, Director Regional para España de McAfee. Entrevista a Ángel Ortiz ya disponible aquí: Disfruta de todos nuestros podcast en tu plataforma favorita Descubre más invitados de la tercera temporada de ElevenPaths Radio: ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ElevenPaths Radio 3×06 – Entrevista a Aiert Azueta ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio ElevenPaths Radio 3×03 – Entrevista a María Campos ElevenPaths Radio 3×02 – Entrevista a José Valiente ElevenPaths Radio 3×01 – Entrevista a David Barroso ¡Y no te pierdas todos los episodios de la primera temporada y de la segunda temporada de ElevenPaths Radio! Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembreNoticias de Ciberseguridad: Boletín semanal 5-11 de diciembre
Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembreElevenPaths 4 diciembre, 2020 Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo infectado. Este nuevo módulo de TrickBot permitiría aumentar la persistencia del malware y lograr que TrickBot sobreviva incluso a reinstalaciones del sistema operativo. Otras aplicaciones de este nuevo módulo serían bloquear de forma remota un dispositivo a nivel de firmware, evitar los controles de seguridad como BitLocker, configurar ataques de seguimiento aprovechando vulnerabilidades de Intel CSME o revertir actualizaciones que parchearon vulnerabilidades de CPU, entre otras. Hasta el momento, el módulo TrickBot solamente estaría comprobando el controlador SPI para verificar si la protección contra escritura de la BIOS está habilitada o no, y no se ha visto que esté modificando el firmware en sí. Sin embargo, el malware ya contiene código para leer, escribir y borrar firmware, lo que sugiere que sus creadores planean usarlo en ciertos escenarios futuros. Más info: https://eclypsium.com/2020/12/03/trickbot-now-offers-trickboot-persist-brick-profit/ El fabricante de chips Advantech víctima de ransomware Los operadores del ransomware Conti afirman haber comprometido a la empresa Advantech, uno de los fabricantes de chips para entornos industriales (IIoT) con mayor presencia internacional, y estarían exigiendo un rescate de $14 millones para descifrar los sistemas afectados y detener la filtración de datos internos robados. El pasado 26 de noviembre, el grupo comenzó a publicar parte de estos datos internos en su página de la Deep Web, con un archivo de 3.03GB que se corresponde con el 2% de los datos que indican poseer. Los operadores de Conti afirman además que disponen de puertas traseras implementadas en la red de la empresa que eliminarán cuando se pague el rescate. Advantech, de momento, no ha emitido ninguna declaración pública sobre este ataque. Todos los detalles: https://www.bleepingcomputer.com/news/security/iiot-chip-maker-advantech-hit-by-ransomware-125-million-ransom/ Venta de accesos a cuentas de correo de ejecutivos de alto nivel Un actor amenaza ha puesto a la venta contraseñas para acceder a cuentas de correo electrónico de ejecutivos de alto nivel en un conocido foro underground. Las credenciales dan acceso a Office 365 y Microsoft y sus precios oscilan entre 100$ y 1.500$, dependiendo del tamaño de la empresa y el cargo del usuario. Entre las cuentas comercializadas se encuentran las de directores ejecutivos (CEO), directores financieros (CFO), presidentes, vicepresidentes y otros responsables de similar categoría. Un investigador de ciberseguridad que prefiere mantenerse en el anonimato ha confirmado la validez de los datos puestos a la venta mediante la adquisición de varias credenciales pertenecientes al CFO de una empresa de retail Europea y el CEO de una empresa de software estadounidense. Se desconoce con certeza el origen de las credenciales pero cabe la posibilidad de que provengan de datos recuperados de infecciones por AZorult, ya que el mismo actor amenaza había expresado con anterioridad interés en acceder a este tipo de información. Para saber más: https://www.zdnet.com/article/a-hacker-is-selling-access-to-the-email-accounts-of-hundreds-of-c-level-executives/ Crutch, herramienta de ciberespionaje de Turla Investigadores de seguridad de ESET han descubierto un nuevo malware con capacidades de infostealer y puerta trasera vinculado al grupo de ciberespionaje de habla rusa APT Turla. El malware es en realidad un conjunto de herramientas denominado “Crutch” que puede eludir las medidas de seguridad al abusar de plataformas legítimas, incluido el servicio de intercambio de archivos Dropbox, para esconderse detrás del tráfico normal de la red. Este malware, utilizado desde 2015 hasta principios de 2020, habría sido diseñado con el objetivo de exfiltrar documentos confidenciales y otro tipo de archivos a diferentes cuentas de Dropbox controladas por los operadores de Turla. Además, Crutch parece desplegarse no como puerta trasera de entrada sino después de que los atacantes ya hayan comprometido la red de sus víctimas. Los investigadores afirman haber encontrado este software malicioso en la red de un Ministerio de Asuntos Exteriores en un país de la Unión Europea, lo que sugiere que el uso de Crutch se dirige a objetivos muy específicos. Información completa: https://www.welivesecurity.com/2020/12/02/turla-crutch-keeping-back-door-open/ Vulnerabilidad crítica de los firewalls y VPN de ZYXEL Los equipos de seguridad de Zyxel han confirmado el hallazgo de una vulnerabilidad crítica con afectación para sus soluciones de firewall y puntos de acceso VPN que permitiría a los actores amenaza ejecutar código remoto en el sistema de la víctima. Identificada como CVE-2020-25014, se trata de un fallo de desbordamiento de búfer que puede conducir a problemas de corrupción de memoria mediante el envío de un paquete Http especialmente diseñado. La vulnerabilidad ha sido asignada con una criticidad de 8.5/10 en base a CVSSv3 y los expertos consideran que es altamente fácil de explotar, aunque se desconocen detalles adicionales. Todos los productos Zyxel afectados por la falla son compatibles con la función WiFi de Facebook, los fallos han sido solventados en las versiones V4.39 del firmware ZLD y en las versiones V6.10 y posteriores de la serie Unified y Standalone. Más detalles: https://www.zyxel.com/support/Zyxel-security-advisory-for-buffer-overflow-vulnerability.shtml Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su usoElevenPaths Radio 3×04 – Entrevista a Ángel Ortiz