Carmen Urbano Digitalización del negocio internacional Las personas somos analógicas, la naturaleza es analógica y, en cambio, nuestra vida y nuestro trabajo cada vez son más digitales, más llenos de ceros y de unos, más...
Carmen Urbano Internacionalización de ‘startups’ y emprendimiento Toda idea emprendedora es internacional, y en la mayoría de las ocasiones aunque su promotor no lo visualice ni lo desee. Tanto las ideas como los emprendedores globales son...
AI of Things Hay arañas en Internet: cómo los web crawler recorren los sitios La presencia digital es un elemento con muchísimo potencial para todo tipo de empresas, personalidades o usuarios que quieran tener un alcance mayor de sus servicios y contenidos. Ahora bien, crear...
Equipo Editorial Pymes Cómo afrontar la gestión de facturas en un negocio Según datos del informe “Retrato de las pyme 2015” del Ministerio de Industria, Energía y Turismo, más del 50% de las empresas que se constituyen en España adoptan la...
Carlos Ávila El lado oscuro de las aplicaciones JavaScript Las nuevas implementaciones de las aplicaciones JavaScript pueden representar un riesgo para los usuarios. Nuestro CSA Carlos Ávila te lo cuenta aquí.
ElevenPaths ElevenPaths Radio 3×10 – Entrevista a Jorge Flores La llegada de nuevos dispositivos como tablets y smartphones puede facilitarnos la vida con multitud de usos, pero a menudo vemos cómo este uso, y sobre todo la cantidad...
Matilde de Almeida Haciendo ‘match’ con startups: asistencia médica inmediata y ambulancia conectada por 5G con Visionable Innovar dentro de una empresa no es tarea fácil, pero sí necesario. En el caso de Telefónica, acercamos la innovación a la compañía y a nuestros clientes a través...
Pablo Aguilera ¿Qué puede hacer la tecnología Wifi por las empresas e instituciones? Saber al detalle los hábitos de transeúntes de un municipio, clientes de un comercio o huéspedes de un hotel es el camino más corto a diseñar acciones destinadas a...
¿Cómo se reinventan las diferentes industrias tras la COVID 19?AI of Things 2 noviembre, 2020 La COVID19 nos ha obligado a cambiar la perspectiva. Ha creado nuevas necesidades, ha introducido nuevos “productos de primera necesidad” en nuestra lista de la compra, nos ha obligado a cambiar muchos hábitos en nuestra vida personal y también en la profesional. Y una cosa está clara: el virus “ha venido para quedarse”, al menos una buena temporada, entre nosotros. Por este motivo, no podemos quedarnos de brazos cruzados. Tenemos que aprender a vivir con él, a seguir adelante en nuestras vidas y en nuestros negocios. La capacidad de adaptación a una realidad cambiante siempre ha sido clave, pero en los últimos tiempos, se ha vuelto imprescindible. No solo por la gran velocidad a la que se producen éstos cambios, sino también, por su calado. Sin embargo, esa adaptación a las circunstancias del presente, no nos debe hacer olvidar hacia dónde debemos ir. Tener claras las metas que van a permitir superar esta situación y seguir creciendo cuando todo vuelva a la normalidad. Puede haber más o menos discusión sobre cuáles han de ser estas metas. Pero una de ellas resulta incuestionable: la transformación digital. La importancia de la transformación digital en era Covid Hace unos meses, desde el área de Telefónica IoT&BD, ya nos planteamos cómo asumir el reto que suponía la nueva realidad. Imaginamos posibles escenarios e identificamos necesidades comunes. Nuevas necesidades surgidas de la coyuntura del momento, pero también orientadas a las circunstancias futuras, a dar soporte a una de las claves más claras de la recuperación: la transformación digital. Soluciones de Telefónica IoT, Big Data e IA para la era post Covid19 Así revisitamos nuestro portfolio para ver cómo nuestras herramientas podían reorientarse para dar respuesta también a las nuevas necesidades surgidas a raíz de la pandemia. En ese momento, definimos un primer paquete de soluciones post Covid, con herramientas como Covid Compliance, Retail Recovery, Workforce Optimise, Customer Discovery, Mobility for Public Admin y IA & Big Data Assessment. Las nuevas soluciones del catálogo de productos post-covid19 En el tiempo transcurrido desde el lanzamiento de estas primeras soluciones, en la unidad de IoT & Big Data de Telefónica Tech, hemos seguido trabajando en identificar qué otras soluciones se podían sumar a las anteriores, para ayudar a nuestros clientes a consolidar su transformación digital. No sólo para superar con éxito la difícil situación actual, sino para hacer de manera consciente esta inversión en el futuro digital de sus negocios. Por tanto, la inversión en cubrir una necesidad del momento se convierte también en una inversión de futuro. Los nuevos productos incluidos en esta segunda campaña cubren también distintas necesidades y escenarios de negocio multisectoriales. ¿Controlar de forma remota la infraestructura desplegada en los distintos sistemas de gestión del agua, realizar en remoto lecturas o monitorización de contadores inteligentes…? Tu solución es Smart Water Solution, una solución integral para el ciclo del agua. ¿Definir un lenguaje común para toda la compañía, crear un modelo organizativo orientado al dato, alinearse con políticas nacionales, europeas o de un sector concreto? En este caso, los servicios de consultoría de Data Governance pueden ser tu solución. Esta solución multisectorial es diferencial ya que aúna todas las capacidades de Telefónica, de forma modular y escalable permitiendo adaptar el producto a la necesidad particular de cada cliente. ¿Localizar vehículos en tiempo real por GPS, ahorrar costes gracias a políticas de mantenimiento preventivo y control del consumo de combustible, mejorar hábitos de conducción de los empleados, disponer de datos agregados para tomar mejores decisiones estratégicas…? Fleet Optimise es un producto pensado para empresas que cuenten con flota de vehículos independientemente de su sector de actividad. ¿Identificar tu segmento objetivo basándonos en analítica de datos, planificar las mejores campañas “drive to store” o “media at location, medir su impacto tanto online como offline…? Tu respuesta es Data Driven Advertising, que te permitirá identificar la forma óptima de dirigirte a tu audiencia deseada. ¿Conocer el stock en tiempo real, hacer inventario de productos, habilitar cajas de auto check-out, controlar probadores, habilitar pantallas de información, prevenir mermas, reponer con mayor eficiencia… etc mediante tags RFID? En este caso, RFID for Retail es tu solución. Por último, si lo que te preocupa es cómo analizar el impacto de la desescalada en los espacios de trabajo y en el uso de las herramientas digitales y el teletrabajo, tenemos la solución de Adapting new ways of working. Esta combina las diversas fuentes de datos junto con nuestros servicios profesionales especializados para monitorizar la desescalada en tu negocio. Aportamos nuestra propia experiencia Aún a riesgo de resultar repetitivos, no queremos dejar de recordar un aspecto clave de nuestra propuesta. En Telefónica, no sólo ofrecemos un conjunto de herramientas y servicios orientados a cubrir las necesidades presentes y futuras de nuestros clientes. También, ponemos a su disposición las buenas prácticas aprendidas en nuestro propio proceso de digitalización interno, como compañía y de adaptación a esta nueva realidad. https://youtu.be/Foc3N1n71bw Escrito por María Muñoz Ferrer Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube “Zero Knowledge Proof” para mortalesDeep Learning e imágenes por satélite para estimar el impacto de la COVID19
Noticias de Ciberseguridad: Boletín semanal 24-30 de octubreElevenPaths 30 octubre, 2020 Vulnerabilidad crítica en Hewlett Packard Enterprise SSMC La compañía Hewlett Packard Enterprise ha corregido una vulnerabilidad crítica de evasión de autenticación (CVE-2020-7197, CVSS 10.0) que afecta a su software de gestión de almacenamiento StoreServ Management Console (SSMC). HPE SSMC está presente en las plataformas de almacenamiento HPE Primera y HPE 3PAR StoreServ. El fallo ha sido clasificado por la compañía con una criticidad máxima debido a que se trata de una vulnerabilidad de fácil explotación, que no requiere de la interacción del usuario y puede ser aprovechada por un atacante sin privilegios. Además, HPE ha corregido 64 vulnerabilidades que afectan a HPE Intelligent Management Center (iMC). Desde HPE se recomienda encarecidamente actualizar SSMC a la versión 3.7.1.1 o superior. Información completa: https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbst04045en_us Botnet KashmirBlack ataca sistemas de gestión de contenidos Investigadores de seguridad de Imperva, tras analizar la botnet KashmirBlack, han descubierto que estaría infectando miles de sitios web al atacar sus sistemas de gestión de contenidos (CMS). KashmirBlack controla cientos de bots, cada uno de los cuales se comunica con el C&C para recibir nuevos objetivos y realizar ataques de fuerza bruta, instalar puertas traseras y ampliar el tamaño de su red. Según los investigadores, el objetivo principal de esta botnet sería infectar sitios web para posteriormente utilizar sus servidores para el minado de criptomonedas o redirigir tráfico legítimo a páginas de spam, entre otros. Para propagarse, KashmirBlack busca sitios web con CMSs como WordPress, Magento o Joomla que ejecuten software vulnerable y utilizan exploits conocidos para explotar estos fallos. Más información: https://www.imperva.com/blog/crimeops-of-the-kashmirblack-botnet-part-i/ TrickBot amplía su actividad a dispositivos Linux El pasado 12 de octubre Microsoft informó que un conglomerado de compañías del sector tecnológico habían participado en una acción conjunta con el fin de eliminar la botnet TrickBot. Días después, la compañía de Redmond publicó que el 94% de la infraestructura había sido eliminada, pero alertaban que los agentes amenazas detrás de la botnet volverían a reactivar sus operaciones. A raíz de estos hechos, el equipo de investigadores de Netscout ha compartido nuevos hallazgos en los que señalan que los autores de TrickBot han extrapolado partes de su código a Linux, con el fin ampliar el alcance de sus víctimas. Para ello, utilizan una nueva puerta trasera de TrickBot llamada Anchor, descubierta a finales del año 2019 por investigadores de cybereason, pero que ahora se estaría empleando en dispositivos Linux y cuya función es permitir la comunicación con su Command & Control. Anchor destaca por usar el protocolo DNS para comunicarse con los servidores C2 de manera sigilosa, y cada parte de la comunicación hecha al C2 sigue una secuencia de 3 consultas DNS diferentes, siendo la última la encargada de remitir comandos al bot para ejecutar una carga útil. Según los investigadores, estas características muestran una gran complejidad en lo referido a la comunicación del C2 de Anchor, y además, las cargas útiles que el bot puede ejecutar reflejan una capacidad de innovación constante, como queda evidenciado con su cambio a Linux. Más detalles: https://www.netscout.com/blog/asert/dropping-anchor Intentos de explotación de un fallo crítico en Oracle WebLogic El 20 de octubre, Oracle publicaba su boletín de seguridad en el que se corregía un fallo crítico en los servidores Oracle WebLogic que permitiría la ejecución remota de código sin autenticación, CVE-2020-14882(CVSS 9.8). Poco después de que se hiciese público del código de explotación de esta vulnerabilidad, el Instituto de Tecnología de SANS detectó ataques contra sus honeypots en los que se trataba de explotar este fallo. En estas acciones, los agente amenaza solamente verificaban si el sistema era vulnerable. A raíz de ello, se recomiendan encarecidamente la aplicación de los parches correspondientes para corregir esta vulnerabilidad que afectaría a las siguientes versiones de Oracle WebLogic Server: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 y 14.1.1.0. Los ataques provenían de 4 direcciones IP – 114.243.211[.]18 (China Unicom), 139.162.33[.]228 (Linode, EE. UU.), 185.225.19[.]240 (MivoCloud, Moldavia) y 84.17.37[.]239 (DataCamp Ltd, Hong Kong) – y según SANS, el exploit que utilizaron estaría basado en las especificaciones técnicas de un post en un blog vietnamita que difundió el miércoles el investigador de seguridad @testanull. Toda la info: https://isc.sans.edu/diary/26734 Campañas de malware llevan a infección con ransomware Investigadores de seguridad de FireEye han realizado una publicación en la que recopilan nuevas campañas de familias de malware que funcionan siempre como droppers para finalizar con una infección de ransomware. Una de las características es su metodología de actuación, debido a que los agentes amenaza realizan su ataque a las primeras 24 horas del compromiso inicial. Asimismo, cabe indicar que los diferentes software maliciosos utilizados, como son el caso de Kegtap/Beerbot, Singlemalt/Stillbot y Winekey/Corkbot, usan la misma infraestructura de Command & Control. Los operadores de estas campañas han dirigido por el momento sus ataques a individuos de organizaciones de diferentes sectores y localizaciones geográficas. El vector de entrada de estas campañas se inicia con la remisión de correos electrónicos maliciosos que simulan ser comunicaciones corporativas genéricas y facilitan enlaces a documentos alojados en Google Docs, los cuales incluyen una nueva URL desde donde se descarga el malware. Una vez este se ejecuta en el host de la víctima inicial, los autores se sirven de cargas útiles como Powetrick y/o Cobalt Strike para realizar reconocimientos de red y el host. De esta manera pueden conocer internamente la víctima y facilitar movimientos laterales, escalar privilegios, incluso descargar y ejecutar ransomware como Ryuk. Info completa: https://www.fireeye.com/blog/threat-research/2020/10/kegtap-and-singlemalt-with-a-ransomware-chaser.html Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Telefónica, Gradiant e Incibe mejoran la Ciberseguridad de las empresasConectividad 5G y su impacto en la Industria 4.0: madurez y evolución
Telefónica, Gradiant e Incibe mejoran la Ciberseguridad de las empresasTelefónica Tech 30 octubre, 2020 El acuerdo impulsa la transferencia de conocimiento hacia el sector privado TEGRA continúa la senda para consolidar la posición de Galicia como actor de relevancia en el ámbito europeo de la ciberseguridad Telefónica, Gradiant y el Instituto Nacional de Ciberseguridad de España (Incibe) facilitarán la transferencia de conocimiento en ciberseguridad a las empresas gallegas. Además, promoverán la retención de talento especializado en ciberseguridad y fomentarán la concienciación sobre la necesidad de la seguridad digital en la sociedad gallega. Así lo recoge el acuerdo que las tres instituciones han suscrito esta semana y que se desarrollará a través de TEGRA, el centro de ciberseguridad que ElevenPaths, la compañía de ciberseguridad de Telefónica, y Gradiant crearon en 2018 -surgido en el marco de la unidad mixta de investigación IRMÁS- para desarrollar productos y servicios que permiten mejorar la seguridad de la información de las empresas. El convenio que fija los objetivos de las tres instituciones ha sido firmado esta semana por el CEO de ElevenPaths, el director general de Gradiant, Luis Pérez Freire y la directora general de Incibe, Rosa Díaz Moles. Entre las actividades que se desarrollarán, se incluyen la elaboración de un informe bienal de investigación con el objetivo de transferir conocimiento al tejido empresarial, la realización de jornadas STEM para fomentar las vocaciones para los estudios de ciencias, especialmente orientada a las niñas en Galicia o la realización de jornadas para favorecer el emprendimiento en ciberseguridad. “Este acuerdo refuerza el compromiso de Incibe por la protección de los ciudadanos y las empresas, la promoción del talento, la I+D+i y la industria de ciberseguridad en España. Nos comprometemos a apoyar la atracción del talento innovador relacionado con la especialización de TEGRA e impulsar esta iniciativa en el mapa de la I+D+i en ciberseguridad” afirma Rosa Díaz Moles, directora general de Incibe. Renovación de la alianza en ciberseguridad Telefónica y Gradiant han renovado su alianza en el desarrollo conjunto de proyectos y aplicaciones de I+D+i vinculados a la mejora de la ciberseguridad. Por medio de la Unidad Mixta de Investigación IRMÁS, que cuenta con el apoyo de la Xunta de Galicia; ambas entidades consolidan su posición para situar a Galicia como agente relevante en el ámbito de la ciberseguridad. Arranca ahora un nuevo periodo con IRMÁS 2.0, en el que TEGRA mantendrá su posición de liderazgo (con Telefónica y Gradiant al frente) y en donde se trabajará en tres ámbitos esenciales para la ciberseguridad empresarial: la protección de la información, la protección contra el fraude digital y la ciberinteligencia. El acto de firma del convenio se realizó de manera presencial y virtual La consolidación de TEGRA servirá de elemento tractor y polo de creación de empleo en este sector emergente, permitiendo incrementar la confianza en los actuales sistemas de información. “Esta consolidación significa afianzar en Galicia un polo de innovación en ciberseguridad que nos aporta proyección internacional en tecnologías que son pilares esenciales para que las empresas puedan llevar a cabo su transición digital con todas las garantías” afirma Luis Pérez Freire, director general de Gradiant. Por su parte, desde ElevenPaths añaden que “el éxito de TEGRA como modelo de centro de innovación en ciberseguridad especializado en la protección de la información, ha servido como espejo para el lanzamiento de otros centros especializados como C4IN (Seguridad de la industria/OT) en León y SOTH (Seguridad en IoT y cumplimiento normativo) en Valencia». Además “la aceleración de la digitalización por parte de las organizaciones debido a la situación actual requiere de productos y servicios que mitiguen los riesgos de mayor exposición de la información corporativa. TEGRA con su especialización en la protección de la información crea tecnologías que permiten equilibrar esa balanza». La unidad mixta de investigación en ciberseguridad IRMAS 2.0, que dará continuidad al trabajo iniciado por TEGRA, cuenta con el apoyo de la Axencia Galega de Innovación y está cofinanciada por el Programa Operativo FEDER 2014-2020 de la Unión Europea, cuyo objetivo es promover el desarrollo tecnológico, la innovación y la investigación de calidad. Nota de prensa completa Click to access telefonica-gradiant-incibe-mejoran-ciberseguridad-empresas.pdf ¿Ransomware en pandemia o pandemia del ransomware?Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre
Concentración de pymes, una salida para evitar el cierreMario Cantalapiedra 30 octubre, 2020 Las empresas se asemejan a los seres humanos en cuanto a que se ajustan a un ciclo de vida muy parecido. Al igual que las personas, las empresas nacen, se reproducen y… mueren. Algo que por desgracia se hace patente en épocas de crisis como la actual con el coronavirus, donde gran cantidad de empresas está desapareciendo, especialmente en determinados sectores. Sin ir más lejos, las previsiones de la Confederación Española del Comercio (CEC), que agrupa a pequeños y medianos comerciantes, estiman el cierre de cerca de 250.000 establecimientos para finales de 2020. El coronavirus como catalizador de las concentraciones empresariales En este contexto, cobran especial protagonismo los intentos de las empresas de crecer en el mercado de forma externa, tratando de aumentar su volumen de actividad o de reducir costes. Para ello pueden fusionarse con otras compañías o adquirirlas. En el caso de la fusión, dos o más empresas se integran en una ya existente o de nueva creación, desapareciendo las demás. Por su parte, en la adquisición, una empresa compra parte de otra u otras con el objetivo de ejercer su control sobre ellas, aunque en este caso ninguna llega a desaparecer. En España estamos viendo concentraciones empresariales en distintos sectores. Destaca el bancario con la fusión entre Caixabank y Bankia y con la previsión de que haya más en los próximos meses. Por regla general, estas operaciones se llevan a cabo ante la identificación en el mercado de situaciones externas a la empresa que le pueden afectar positivamente (oportunidades) o negativamente (amenazas). En este momento, creo que pesan más las segundas, por lo que ganar tamaño puede significar para las empresas encarar mejor una crisis económica que ya es mayor de lo que se preveía inicialmente. Modalidades de crecimiento externo Según la posición que ocupen las empresas que se integran entre sí, podemos hablar de concentraciones horizontales, verticales o de conglomerado. Concentración horizontal La concentración horizontal se produce cuando se integran dos o más empresas que compiten en el mismo sector. Es el mencionado caso de la fusión entre Caixabank y Bankia. En este tipo de concentraciones se aumenta el poder de mercado de la empresa que surge, reduciéndose al mismo tiempo el nivel de competencia en el sector. Por ejemplo, la nueva Caixabank será la primera entidad financiera en el mercado español tanto por volumen de activos, como por número de oficinas y empleados. Concentración vertical La concentración vertical se da cuando se integran compañías que son proveedores y clientes en el mismo sector, pudiendo producirse “hacia adelante” o “hacia atrás”. Cuando una empresa que comercializa café compra una planta productora de ese mismo producto (un proveedor), la integración es hacia atrás. Por su parte, cuando una empresa refinadora de petróleo adquiere una estación de servicio (un cliente), la integración es hacia adelante. Con este tipo de integraciones, las empresas buscan reducir costes o garantizar el suministro. Concentración conglomeral Por su parte, la concentración conglomeral se produce cuando se integran empresas que compiten en distintos sectores. Por ejemplo, cuando una empresa farmacéutica se une a una constructora. Mediante este tipo de concentraciones se diversifican los negocios de un grupo de empresas, tratando de lograr una mayor rentabilidad. Una opción también para las pymes Las concentraciones de empresas se suelen asociar con el mundo de la gran empresa, especialmente aquellas que saltan a los medios de comunicación y son ampliamente debatidas en las tertulias económicas. No obstante, es una opción que también se puede y, me atrevo a decir, se debe contemplar desde la vertiente de las pymes. En España tradicionalmente contamos con empresas muy pequeñas. Así, según los últimos datos del Informe “Cifras PYME” referidos al mes de septiembre y elaborados por la Dirección General de Industria y de la Pequeña y Mediana Empresa, el 93,8 por ciento de las empresas son autónomos y microempresas que no superan los 10 trabajadores de media. Sin perder la perspectiva de que el tejido empresarial dominante seguirá siendo de pymes en nuestro país, ganar tamaño medio para este colectivo puede suponer tener mayor capacidad de competir e innovar en el escenario económico que suceda a la pandemia. En este sentido, creo que es importante que desde el seno de las pymes se esté muy atento a los movimientos de concentración que puedan existir en el mercado. Ante las graves dificultades que se presentan, continuar compitiendo de forma aislada puede que no sea una opción viable para muchas de ellas. Perfil del consumidor actual: gasta menos, busca seguridad y exige confianza a la marcaNotificaciones «pop-up»: ¿cómo afectan a tu posicionamiento web?
Ciberseguridad en 5G, la peste negra y la inteligencia artificialVíctor Deutsch 30 octubre, 2020 Si bien el despliegue de 5G nos abre posibilidades aún inimaginables, nos enfrentamos también a uno los principales desafíos tecnológicos de los próximos años: la ciberseguridad en 5G. Y, aunque el reto es enorme y absolutamente novedoso, podemos establecer bastantes analogías con la expansión de las ciudades en Europa a finales de los siglos XIII y XIV, tras la peste negra. La terrible pandemia que había afectado a Europa había terminado. La población, hasta entonces confinada tras las murallas de las ciudades, empezó a crecer rápidamente y a colonizar las tierras extramuros, exponiéndose a un sinnúmero de nuevas amenazas. Las antiguas estrategias defensivas habían quedado obsoletas. De repente había que proteger a un número de personas varias veces mayor, en un territorio mucho más amplio y sin la posibilidad de construir un muro, un día tras otro… Se necesitaba un nuevo enfoque para la seguridad de los ciudadanos y negocios, con fuerzas más móviles, de respuesta rápida y mayor inteligencia. Para adaptarse, las autoridades dictaron nuevas normas pensadas para una vida sin murallas. Se crearon y entrenaron nuevas unidades de defensa dotadas de carros y caballos, se invirtió en puestos avanzados de vigilancia y sistemas de señales, los arquitectos y constructores trazaron calles anchas, pavimentadas, iluminadas con luz artificial, conectadas con carreteras y puertos fluviales… Ciberseguridad en 5G: la ciudad crece extramuros Como les pasaba a las autoridades de aquella época, en la actualidad estamos entrando en un entorno de alta complejidad y muy difícil de acotar. Factores como la explosión de dispositivos conectados, el cambio de paradigma de red desde esquemas centralizados hacia el edge computing y la diversidad de las aplicaciones que se van a implementar (muchas de ellas inimaginables aún) suponen una combinación de elementos (sus personas y territorios) que dificulta una respuesta formal, como a la que estábamos acostumbrados (las antiguas murallas). Ya no hay procedimientos estándar ni checklists bien definidos. Para abordar la ciberseguridad en 5G la Fundación Círculo de Tecnologías para la Defensa y la Seguridad celebraba recientemente un interesante encuentro. En él participaron expertos de diversos organismos de la Administración y de las operadoras de telecomunicaciones. Un reto como la aparición de Internet en los noventa Aunque el esfuerzo de la ciberseguridad en 5G parece ciclópeo, décadas de experiencia de trabajo en metodologías de seguridad de la información permiten abordar el problema de una forma estructurada y reducir sustancialmente los riesgos. ¿Qué debe tener en cuenta el directivo de una empresa que está pensando en utilizar 5G para mejorar su negocio o desarrollar uno nuevo? ¿Es una tecnología suficientemente segura o sus vulnerabilidades pueden poner en peligro el emprendimiento? Posiblemente también se podría comparar 5G con la aparición de Internet en los años noventa. Fue una pesadilla para los administradores de sistemas. Pasaron de gestionar una red privada, generalmente local, con usuarios bien conocidos, a gestionar una red con miles de usuarios interconectados con redes externas, muchos de ellos desconocidos, con un comportamiento caótico. Igual que ahora, la “superficie de exposición” se multiplicó. Pero la aplicación de metodologías estructuradas de seguridad permitió reducir los riesgos y se desarrolló tecnología de seguridad adecuada (por ejemplo, los firewalls). Sobrevivimos y, a pesar de las dificultades, Internet revolucionó los negocios. ¿Cómo lo haremos en este caso? Una regulación europea para entrar al «club del 5G» En el evento, Roberto Sánchez, secretario de estado de Comunicaciones, destacó un aspecto importante: el establecimiento de una regulación única en Europa y niveles mínimos de seguridad para entrar al “club del 5G”. “Toda cadena se rompe por el eslabón más débil” y dado que uno de los potenciales del 5G se basa en su conectividad trasnacional, es necesario fijar estos umbrales muy altos. Luis Jiménez Muñoz, subdirector general del CCN (CNI), detalló las áreas sobre las cuales se está trabajando para definir dichos umbrales. Los agrupó en “siete funciones críticas”, que forman parte de un esquema de certificación europeo en curso. Gestión usuarios y criptografíaInterfases de interconexión (roaming, portabilidad)Servicios de gestión de red (autorización, metadatos)Virtualización (redes definidas por software)Gestión de sistemas de apoyoNivel de trasporte (Flow control)Interceptación legal de comunicaciones (normas para su correcto empleo) La concienciación, clave Ignacio González Ubierna, subdirector de Tecnologías de ciberseguridad del INCIBE, amplió la respuesta al desafío de la ciberseguridad en 5G con los aspectos de concienciación. De nada sirve establecer unos exigentes estándares de seguridad si falla el factor humano, tanto desde el punto de vista de los usuarios y administradores de sistemas como, sobre todo, de los desarrolladores de aplicaciones que aprovecharán la tecnología 5G. INCIBE está trabajando en distintas iniciativas para mejorar este aspecto: Guías de buenas prácticas para desarrolladores 5GCursos y material de concienciaciónProcedimientos para el desarrollo de métodos de respuesta La ciberseguridad en 5G desde el punto de vista de Telefónica Desde el punto de vista de los operadores, Patricia Díez, manager global de Seguridad de Red de Telefónica, dio algunas pautas del enfoque de la compañía para aislar y establecer controles en los distintos componentes de la solución: El primer eslabón es el propio terminal móvil. Es preciso revisar sus funciones de autenticación y encriptación, al margen de la red. Telefónica trabaja sobre la certificación de terminales para que cumplan un estándar exigente de seguridad y la monitorización proactiva de los dispositivos. El segundo elemento es la red de acceso. Una cuestión crítica aquí es la coexistencia de 5G con redes 4G/3G/2G. Implica mantener altos los estándares para mitigar los gaps de generaciones anteriores. Se aplica también una estrategia de open RAN, que consiste en dividir el procesamiento de la estación base en una unidad central (protegida en un recinto seguro del operador) y una unidad distribuida en entornos no confiables. La comunicación entre ambas ha de ir cifrada. El tercer gran elemento son los componentes de software. Su control se basa en establecer requisitos de seguridad exhaustivos como criterio de peso en la selección de proveedores, así como en procesos intensivos de verificación de las implementaciones. Además de las regulaciones nacionales e internacionales, las operadoras están en proceso de establecer estándares de seguridad propios de la industria, a través de organismos como el 3GPP, que contemplan particularidades de la nueva tecnología como el network slicing, es decir, la posibilidad de crear redes virtuales con diferentes prestaciones sobre la misma infraestructura física. En estos foros se discuten también los protocolos de roaming y los controles de interoperabilidad entre operadores. Uso intensivo de la inteligencia artificial El principal desafío ahora en ciberseguridad en 5G es, como en los años noventa, aplicarse con método y desarrollar los estándares y las tecnologías adecuadas. Igual que entonces se inventó el firewall, en las próximas décadas veremos surgir nuevas categorías de software de seguridad. Si tratamos de imaginar cómo será, todo apunta a que haremos un uso intensivo de capacidades de la inteligencia artificial. El enorme número de dispositivos y aplicaciones hará necesario el análisis en tiempo real de multitud de eventos, con la necesidad de tomar decisiones en milisegundos. Actualmente los SOC (Security Operations Center) de las empresas y organismos ya utilizan estas tecnologías para “filtrar” las amenazas más comunes. Así se reduce la carga de trabajo de un recurso escaso: el analista de seguridad. Machine learning en la red Pero de ahora en adelante tendremos que tomar una mayor cantidad de decisiones en menos tiempo y en diferentes niveles. Los procesadores que estén en “el borde de la red” deberán lidiar por sí solos con gran número de amenazas sin la intervención de un ser humano. Para ello deberemos aplicar algoritmos de análisis de patrones y sistemas de aprendizaje automático. Se trata de que la red “aprenda” a defenderse y sea capaz de responder por sí misma. La «autonomía estratégica» de Europa y nuevos puestos de trabajo Por supuesto esto requerirá un gran esfuerzo de investigación y desarrollo. Roberto Sánchez cifró en “miles” los puestos de trabajo que se podrían generar. Además, la política de la UE es apoyar estos esfuerzos en aras de lograr la “autonomía estratégica” de la región (evitar la dependencia europea de proveedores asiáticos o americanos). Habrá, por tanto, fondos de fomento de I+D+i para acelerar estos desarrollos. En síntesis, como le pasaba a las autoridades y empresas del siglo XIV, estamos ante el desafío de adaptarnos a una nueva realidad: la sociedad hiperconectada en la era del milisegundo en esta ocasión. Y, aunque nos cueste ver el resultado final, tenemos las metodologías y las bases de conocimiento para lograrlo. Imagen: andy carter La Administración frente al COVID-19: Premios NovaGob 2020El coche conectado acelera desde Málaga: el laboratorio I+D de Telefónica y DEKRA
¿Cuáles son las mejores redes sociales para empresas?Jorge A. Hernández 30 octubre, 2020 Cuando se habla de redes sociales para empresas lo primero que salta a la mente es LinkedIn y Facebook, pero en realidad es más interesante cuando hablamos de las ENS Entreprise Social Networks. Enterprise Social Networking o Enterprise Social Media corresponde a los esfuerzos de las empresas de crear sus propias redes sociales y que conforman los empleados o asociados de una organización. Estas redes pueden ser internas o incluso permitir el acceso a externos y ya existen diversas ofertas en el mercado proporcionados por gigantes como Microsoft Yammer, Podio(Citrix), Slack, Workplace (Facebook), Chatter (Salesforce) por solo mencionar algunas. ¿Pero por qué crear una red social podrá preguntarse? La respuesta es sencilla porque las formas de comunicarse han cambiado con los años y medios como el email, para muchos, son anticuados. Piense, por ejemplo, en qué es más fácil e interesante, ¿copiar un correo a 40 personas o publicar una información en el muro de su red social? Ofertas y tendencias Otra de las razones para el surgimiento de estas plataformas es porque ahorran la necesidad de construir una pesada y complicada intranet que luego tocar enseñar como usar a los empleados. En contraste ¿quién no sabe usar una red social? Actualmente todos hemos sido criados entre ellas, desarrollando un lenguaje propio donde compartir, crear grupos y dar likes son algo natural. Las ENS aprovechan esta tendencia y proporcionan ventajas como: Simplifica la comunicación En lugar de usas cadenas de los correos, para discutir un tema, una publicación en una red social y su hilo de comentarios permite entender más fácilmente los temas y aportar. Crea un repositorio de conocimiento de la empresa fácil de acceder Gracias a la familiaridad con las redes sociales se simplifica la búsqueda de material (audio, video, texto) que queda compartido en la ENS. Además, es más fácil compartirlo. Contenido comunitario y nivela la comunicación Las ENS permiten a los empleados opinar de una forma más directa y eficiente, sin todo el filtro jerárquico, proporcionando aportes que pueden enriquecer un tema. Además, las ENS son terriblemente prácticas cuando surge una duda de un tema en particular, solo basta publicarlo en la red y escuchar como la comunidad responde ayudando a generar un sentido de comunidad. Foto creada por freepik – www.freepik.es
La tecnología del computer vision contra el covid-19Jorge A. Hernández 30 octubre, 2020 En días pasados se dio a conocer el lanzamiento de una solución para identificar y prevenir posibles perfiles de riesgo covid–19 en oficinas, usando cámaras termográficas, pero ¿cómo funcionan? Las cámaras infrarrojas no son algo nuevo, desde hace casi 100 años (1929), se estaban incorporando cámaras para ayudar a la fuerza anti aérea del ejército británico proporcionándole visión nocturna. Sin embargo, los primeros intentos fueron rudimentarios comparados con los actuales. Hoy día, estas cámaras son usadas en muchos escenarios, por los rescatistas, cuando buscan sobrevivientes; en satélites, para detectar fenómenos climáticos; por la policía, buscando sospechosos, y últimamente para detectar personas posiblemente contagiadas de covid-19. Recordemos que básicamente las cámaras térmicas son capaces de ver el calor que emana, irradia, un escenario y aplican diferentes colores a los objetos que lo componen. Algunas cámaras trabajan solo con grises como las usadas por la policía. Por cierto, las cosas de visión nocturna y los termográficas son cosas diferentes siendo las primeras más baratas de producir al ser menos potentes. Inteligencia artificial y cámaras A pesar de sus bondades, las cámaras termográficas tienen limitaciones, una cámara no puede decir si una persona está enferma, pero si puede medir su temperatura. Con esto pueden comenzar a trabajar otras herramientas como la inteligencia artificial. En este campo, la visión artificial o computer visión ya fue usada al comienzo de la pandemia por Taiwán, uno de los países más cercanos a China y que sin embargo nunca se vio superada por el contagio. Una de las razones para este éxito argumentan que se basó en el uso de inteligencia artificial y cámaras termográficas, en los aeropuertos, para identificar posibles enfermos y tratarlos de forma aislada. Pero la computer visión y las cámaras también trabajaron en equipo en otros escenarios como era para verificar el distanciamiento social en grupos de personas. China ha llevado esta iniciativa un paso más allá y a través de distintos emprendimientos locales como SenseTime, Megvii, y DeepGlint calculan las probabilidades de contagio de las personas usando inteligencia artificial y computer vision. Pero apenas estamos empezando a ver el potencial de la inteligencia artificial en nuevos escenarios un camino en el que no se detendrá y obtendrá nuevos hallazgos que aplicará en un futuro a otros terrenos y mercados. Foto creada por prostooleh – www.freepik.es
El nuevo estándar de Internet: las búsquedas por vozJorge A. Hernández 30 octubre, 2020 Para finales de 2019 Google estimaba que el 20% de las búsquedas que se realizaban en su app, se hacían a través de la voz, una cifra que subiría al 50% en este año. Las búsquedas por voz son el futuro de la red. Los clientes siempre buscan la facilidad de uso y las búsquedas en Internet a través de la voz hacen exactamente eso, simplifican los procesos ahorrando la necesidad de escribir. Razones como esta han hecho crecer el segmento de búsquedas a través de la voz de modo que se estima lleguen a mover más de 31.820 millones de dólares para 2025. Este crecimiento ha originado que las páginas web estén cada día más optimizadas para ser consultadas por búsquedas de voz. ¿Pero cómo lo hacen? La respuesta está en la inteligencia artificial La búsqueda por voz es una tecnología basada en el reconocimiento de la misma voz, una tecnología usada hace años por asistentes digitales como Siri, Alexa, Aura, Google, Cortana, etc. Aunque se viene trabajando en reconocimiento de voz desde mediados del siglo pasado los computadores de esa época no eran tan potentes y hoy todavía sigue siendo una labor muy exigente. Por ello, los asistentes digitales no procesan la voz en los teléfonos o parlantes, en su lugar la envían a la nube. De esta forma, el procesamiento de voz desde asistentes como Siri o Google es realizado por distantes computadoras, ubicadas en gigantescos centros de datos. Pero este procesamiento va más allá del hardware, los sistemas de reconocimiento como el de Google trabajan a través de redes neuronales que imitan el comportamiento humano y no solo reconocen una palabra por el sonido, también por el contexto de las otras palabras empleadas en un mismo mensaje. Trabajando por capas Los sistemas de reconocimiento de voz son complejos y dividen su operación en varias capas cada una de las cuales tiene una función como establecer el origen del sonido (es de un televisor, radio, un usuario), idioma del hablante, la parte semántica (el significado de lo que dice), etc. Otro aspecto sobresaliente de los sistemas de reconocimiento es que aprenden de sus usuarios, para cada día ser más acertados, y así reconocer lo que digan sus usuarios sin importar el acento. El reconocimiento por voz además está evolucionando y empezando a realizar traducciones simultáneas entre distintos idiomas abriendo una puerta gigantesca para el turismo y los negocios. Foto creada por master1305 – www.freepik.es
¿Ransomware en pandemia o pandemia del ransomware?Gabriel Bergel 29 octubre, 2020 Nadie se imaginaba qué pasaría en el ámbito de la ciberseguridad durante la pandemia de la Covid-19. Quizás algunos colegas sí fueron visionarios u otros básicamente se guiaron por las estadísticas de los últimos años respecto a los incidentes y brechas de seguridad, que han ido en aumento sostenido. Espero que todos si entiendan que hoy en día nadie esta libre de sufrir un incidente cibernético. Un poco de historia Los inicios del ransomware no se remontan a los años 2000 como la mayoría lo cree, sino que, ya en diciembre del año 1989, cuando ni siquiera se había creado la primera página web, 20.000 disquetes de 5¼» se enviaron desde Londres a empresas británicas y de otros países, a los suscriptores de la revista PC Business World y también a participantes de un congreso sobre el sida organizado por la Organización Mundial de la Salud. En la pegatina de estos disquetes estaba escrito AIDS Information Introductory Diskette (Disquete de Información Introductoria sobre el SIDA), estaba y decía provenir de la PC Cyborg Corporation. Todo esto no era más que un engaño, cifraba el disco duro de los computadores y pedía un rescate. AIDS fue el primer ransomware que también se difundió a escala global: llegó a unos 90 países por correo postal. A día de hoy, han pasado 31 años y el ransomware ya se ha convertido en una industria, con avances increíbles en la materia. La pandemia de la Covid-19 no ha hecho más que acelerar el desarrollo de las campañas de infección. Las cifras e incidentes que han ocurrido en pandemia, me atrevería a decir, no tienen precedentes.El trabajo remoto podría ser uno de los causantes, ya que los controles de ciberseguridad son más débiles en el hogar que en el entorno corporativo, pero principalmente tiene relación con nuestro ansiedad e incertidumbre, lo que provoca que estemos mas “predispuestos” a caer en un phishing que contiene ransomware. Sin embargo, este aumento en las cifras en la región ya se evidencia en distintos estudios desde el año pasado: Ransomware por país. Fuente: Symantec El negocio del ransomware Hace no mucho tiempo, el ransomware era clasificado como un incidente (DBIR) y no como una brecha, debido a que el cifrado de datos no necesariamente involucra una divulgación de confidencialidad. Sin embargo, eso ha cambiado: el negocio del ransomware ya no consiste tanto en cifrar sino en ganar dinero con la amenaza de la exfiltración de la información y hay casos que así lo demuestran. En ElevenPaths, desde hace años, hacemos seguimiento a las distintas campañas de ransomware que existen y lo compartimos con la comunidad a través de nuestros boletines semanales e informes de investigación sobre ciberseguridad. También lo comenté hace un mes, después de dar muchas entrevistas sobre el incidente en el Banco Estado de Chile, supuestamente provocado por Sodinokibi. Un ransomware al que, desde ElevenPaths, ya veníamos siguiendo sus campañas desde enero de este año. Por otro lado, los avances en desarrollo de ransomware son evidentes. Por ejemplo, Conti ocupa 32 hilos de CPU en paralelo durante el proceso de infección de un computador. Sergio de los Santos escribió un post muy recomendable llamado “¿Qué recomiendan los criminales de la industria del ransomware para que no te afecte el ransomware?” que pueden ser de utilidad para entender lo que sucede en esta nueva época. Para terminar, cabe destacar la iniciativa hacker voluntaria y sin fines de lucro llamada CTI League (Liga de Inteligencia de Amenazas Cibernéticas), una comunidad global de voluntarios de respuesta a emergencias que defiende y neutraliza las amenazas y vulnerabilidades de ciberseguridad para los sectores que salvan vidas relacionados con la pandemia actual de la Covid-19, por el gran trabajo que han realizado ayudando y evitando que mas instituciones de salud se vean afectadas por este tipo de ciberataques. Sólo queda una pregunta: ¿cuál será el siguiente nivel en esta batalla? Teletrabajo y pandemia: un análisis práctico respecto a la vulnerabilidad BlueKeep en España y LatinoaméricaTelefónica, Gradiant e Incibe mejoran la Ciberseguridad de las empresas
Perfil del consumidor actual: gasta menos, busca seguridad y exige confianza a la marcaRaúl Alonso 29 octubre, 2020 El nuevo cliente gasta menos dinero, compra más regularmente online, elige los productos y servicios informándose en la Red y está más preocupado por su seguridad, por lo que exige confianza a la marca. En la nueva realidad, el consumo prima las necesidades objetivas sobre valores más hedonistas como el de la experiencia de marca. Ya tenemos la foto del consumidor español tras el prolongado impacto de la pandemia, y nos habla de cambios. El estudio de KPMG, Consumidores y nueva realidad, muestra las preferencias que durante los próximos meses –si no, años– gobernarán las compras de los españoles, y sin este giro para reconectar con la demanda, nuestra oferta comercial tiene poco que hacer. Qué mueve al consumidor en la era del coronavirus Precio, seguridad y confianza de marca, los tres factores por encima de la experiencia de compra. Son las preferencias de un consumidor que ha profundizado en la digitalización de sus costumbres y fuentes de información. Las empresas deben trazar sus estrategias sabiendo que: El 70% de los consumidores compra por precio: la llamada relación calidad/ precio vuelve a ganar terreno como principal factor de compra. Lógica consecuencia de que “una amplia mayoría de los encuestados” asegure a KPMG que ahora tiene mayores problemas económicos que antes de la pandemia.Avanza la digitalización: se acude a la compra online con mayor regularidad que antes de la pandemia. También se refuerza el uso de los canales digitales en la búsqueda de información para decidir qué se compra.Se prioriza la salud. Solo por detrás del precio/ calidad, al consumidor le preocupa su seguridad personal. Es el segundo atributo más valorado en la compra y muy relacionado con el cuarto: confianza en la marca. Factores que influyen en la compra La pandemia ha golpeado a España con fuerza, quizá por ello su consumidor se muestra más sensible en la compra con aspectos como la seguridad o la confianza. Pero en todo el mundo hay una vuelta a valores esenciales, según las más de 12.300 encuestas en 13 mercados principales, realizadas por KPMG. Los porcentajes de los seis principales factores de compra son: De entre todos los disparadores de consumo analizados, los tres que más han visto crecer su influencia en la nueva realidad son seguridad personal, relación calidad/ precio y facilidad de compra. Economía doméstica, el factor más preocupante Solo uno de cada diez consumidores compra hoy como lo hacía antes de la pandemia. El estudio de KPMG muestra un escenario preocupante, al analizar una economía doméstica en la que el 58% de los encuestados afirma haber empeorado algo o mucho (el 52% en el estudio global). Como efecto de esta situación, el consumidor es: Y un apunte sobre el futuro: ante una mejora de su situación económica en un escenario sin restricciones, destinaría más compras a vacaciones y a comer fuera del hogar. Como tercer objetivo de esa mejora figura el ahorro, lo que indica una posición más conservadora del consumidor incluso cuando todo acabe. Qué medidas deben tomar las tiendas Solo un 3% de los consumidores españoles declara que volverá a comprar como antes de la crisis, si bien la respuesta más aceptada es “volveré a mis hábitos preCOVID-19 extremando la precaución”, elegida por el 42% de los entrevistados. En el estudio global estos porcentajes son del 6% y el 32%. Lo importante es saber hacia dónde deben pivotar las acciones en tienda, para dar respuesta a los consumidores españoles, según KPMG: El pago en efectivo puede caer hasta el 49% en España, de ahí la importancia de que la tienda también asuma como propios los nuevos medios de pago. Como última recomendación, tomamos nota de cómo se abonarán las futuras compras: Cuatro miedos comunes a la hora de invertir en un negocioConcentración de pymes, una salida para evitar el cierre