¿Ha llegado el fin de la oficina tal y como la conocemos?

Miguel Ángel Martos    17 septiembre, 2020

El año 2020 ha tenido un comienzo difícil. Hemos aprendido que lo que era «habitual» puede no ser lo mejor. Deberíamos reconsiderar esa idea de «la oficina» como centro de la empresa. Esta crisis puede ser clave para demostrar que un edificio de oficinas físico es cosa del pasado, sobre todo cuando el trabajo en remoto puede ser la garantía para la continuidad de la empresa.

En tiempos de crisis, la tecnología nos permite trabajar desde cualquier lugar y en cualquier dispositivo. Asistimos a un cambio de enfoque hacia un modelo de trabajo a distancia impulsado por la necesidad y por las empresas buscando aprovecharse de sus beneficios potenciales. Pero mientras que los trabajadores piensan que el trabajo en remoto es un algo obvio hoy, seguimos necesitando un cambio cultural en la forma de pensar que las empresas tienen sobre el trabajo remoto.

El trabajo remoto obliga a empresas y empleados a cambiar. Son dos las áreas donde los cambios destacan por su impacto sobre las personas: la interacción personal y colectiva y la seguridad. Algunos temen que el trabajo en remoto pueda matar la cultura corporativa. No es raro que alguien nos diga que «estar en la oficina es clave para colaborar e impulsar la cultura corporativa» o «me encanta venir a la oficina a ver a mis compañeros».

En muchas empresas es bastante normal salir a desayunar en grupo. Nos permite disfrutar del aspecto social del trabajo y la cultura de charlar con nuestros colegas pero, ¿nos ayuda a ser más eficaces? La gente piensa que el trabajo es más eficaz si lo hacemos juntos, y eso es así. Pero la cultura corporativa se desarrolla a través de sólidos principios adoptados por directivos y trabajadores. La interacción y la ejecución de esos principios tiene lugar en remoto y en la oficina, especialmente cuando se usan excelentes herramientas de colaboración, como O365, Slack, Zoom, etc.

  • Seguridad física: cuando entras en la oficina, la empresa proporciona un entorno «seguro»: controla el acceso al edificio, el clima, espacios, etc. Trabajar desde casa me permite controlar mi propio entorno y me mantiene motivado y efectivo cuando trabajo, también me protege en una crisis en la que no es recomendable estar junto a otros en un mismo lugar.
  • Seguridad técnica: la compañía también proporciona herramientas y servicios necesarios para realizar nuestro trabajo. Asegura (con suerte) el acceso a su información y servicios, como el correo electrónico, el intercambio de archivos, aplicaciones, Internet, etc.

Los métodos se enfocan en ofrecer el más alto grado de seguridad posible, controlar accesos, conexiones y proporcionar visibilidad de lo que ocurre cuando se interactúa con las aplicaciones corporativas. Para las empresas está resultando esencial poder proteger sus servicios, aplicaciones y los datos que en ellos residen de las amenazas actuales, las cuales también han sacado provecho las circunstancias y han aumentado en número. Sin embargo, en un mundo en constante evolución, las herramientas y recursos de los que se dispone para aplicar seguridad desde dentro y fuera de los centros de trabajo también mejoran y se adaptan a las nuevas condiciones de los entornos descentralizados y distribuidos.

Hacia dónde nos encaminamos: trabajo a distancia, confianza cero y SASE

Las empresas deben aplicar dos modelos clave para proteger el trabajo a distancia: Secure Access Service Edge (SASE) y confianza cero. Ambos modelos se basan en la conectividad directa. Ofrecen rutas rápidas y seguras para acceder a cualquier aplicación.

En el modelo previo (ya con más de 30 años de antigüedad), un perímetro seguro protegía el centro de datos, las aplicaciones y los datos frente a las amenazas externas. Con las aplicaciones en la nube, el Internet de las Cosas (IoT) volviéndose más habitual y los usuarios conectándose desde muchos lugares, este modelo ya no es sostenible y no es tan seguro. ¿Cómo se aplica un perímetro alrededor de los datos fuera de la red corporativa?

Secure Access Service Edge (SASE) aborda específicamente la realidad de la seguridad a la que se enfrentan las organizaciones que optan por la nube. SASE asegura el tráfico entre el usuario y la aplicación. Es el viaje y no la meta lo más importante. Con el modelo SASE las empresas digitales pueden proporcionar seguridad en todo momento, independientemente de la ubicación del usuario, sin complejas y costosas pilas de hardware de dispositivos de seguridad que requieren un mantenimiento y actualización constantes.

La confianza cero proporciona un modelo de acceso único y sencillo para los usuarios, independientemente de dónde estén y de lo que intenten acceder. Algo crítico, ya que las empresas trasladan rápidamente a los empleados a entornos de trabajo remotos. El uso del principio de confianza cero permite a las empresas aislar y segmentar quién tiene acceso y a qué. No hay más espacios compartidos, cada acceso debe ser validado antes de ser habilitado. Las conexiones son efímeras: el usuario y la aplicación se conectan sólo para una comunicación en concreto y nada más.

Así es como la conexión VPN mejora la seguridad en el cloud computing

Moncho Terol    17 septiembre, 2020

El cloud computing, como lo conocemos, permite ejecutar diversas tareas en la nube. Asimismo, reúne y ofrece múltiples recursos para sus usuarios de manera que puedan utilizarlos desde cualquier lugar y en cualquier momento. Solo necesitan acceso y servicio de Internet. Es por ello que una conexión VPN se convierte en una herramienta clave para fortalecer la seguridad en la nube.

Descubre aquí los beneficios del uso de una conexión VPN para el cloud computing.

Aspectos fundamentales de una conexión VPN

Una VPN (Virtual Private Network) crea una conexión segura a una red en Internet. La seguridad reside en que los datos del tráfico se envían a través de un túnel virtual encriptado. Esto, en esencia, significa que una conexión VPN hace a los usuarios:

  • Más anónimos, pues hace que su dirección IP y geolocalización no sean visibles.
  • Más seguros, al defender mejor al usuario y su dispositivo de intrusiones de terceros.
  • Más libres, ya que la discreción alrededor de direcciones IP inhabilita bloqueos geográficos de contenido en línea.

¿Cómo funciona una conexión VPN?

Un proveedor de VPN proporciona al usuario un software para dispositivos que encripta sus datos de tráfico y los envía al servidor a través de una conexión segura. Este revierte la encriptación y los envía a Internet. Al recibir una respuesta, la encripta y la transmite al software del usuario, que la interpreta y la presenta para su uso.

Al conectar un dispositivo a una VPN, este actúa como si estuviera en la misma red local. Esto permite el acceso seguro a recursos en dicha red, aunque el dispositivo esté en otro lugar. Además, hace que el usuario pueda navegar en Internet como si estuviera presente en la ubicación geográfica de la VPN.

Los proveedores de VPN también ofrecen una conexión de sitio a sitio para las empresas. En ella se crea una única red virtual que se comparte entre múltiples oficinas. El cliente VPN se aloja en la red local de cada ubicación, en vez de estar en dispositivos individuales de usuario. No obstante, bajo esta modalidad el individuo pierde acceso a la conexión VPN en cuanto abandone la locación.

Cloud computing y conexión VPN

Las tareas que hoy son posibles de ejecutar en la nube deben estar protegidas, ya sea al hacer copias de seguridad o al usar almacenamiento en la nube, las actividades cloud necesitan altos niveles de seguridad. Para las organizaciones, la norma ISO 27001 apunta a la consolidación de un Sistema de Gestión de la Seguridad de la Información que busca proteger los datos de cualquier amenaza, con el propósito último de garantizar la continuidad de sus actividades.

Una conexión VPN provee una capa de seguridad vital para el cloud computing, pues crea un camino protegido para los datos y recursos de los usuarios.

Conexión VPN
Fuente: Pxhere

Beneficios de una conexión VPN para cloud computing

Estas son las principales ventajas de utilizar una VPN en actividades de cloud computing. En general, mejora la seguridad de la información sin afectar negativamente la accesibilidad a ella.

Anonimato en Internet

Como fue mencionado anteriormente, una conexión VPN oculta la dirección IP y la localización geográfica del dispositivo que la use. El tráfico en línea de este se realiza mediante la IP del servidor VPN. A la hora de aprovechar la nube, permite el acceso a sus recursos sin importar la ubicación del usuario en el mundo. Esto es favorable para equipos de trabajo en diversas locaciones.

Protección respecto a terceros

Internet es un entorno vulnerable, ya sea que un usuario navegue con una red corporativa o, en el peor de los casos, una red pública. Una conexión VPN fortalece la seguridad del uso cloud frente a hackers y cibercriminales al encriptar el tráfico de los usuarios en la red. Esto dificulta la interceptación del flujo de información y, en consecuencia, la filtración o el robo de datos.

A la hora de implementar el uso de VPN es necesario considerar que requiere de cierto nivel de mantenimiento de parte de los equipos de IT. En el modelo de software instalado en dispositivos individuales, por ejemplo, deben asegurarse de que esté constantemente actualizado.

¿Cómo aumentar la productividad de los teletrabajadores?

Moncho Terol    17 septiembre, 2020

La productividad laboral enfrenta nuevos desafíos para las empresas que apuestan por el teletrabajo. Mantener motivado al equipo es clave a la hora de llevar adelante los procesos laborales.

¿Por qué es importante generar la productividad laboral?

El indicador de productividad laboral nos muestra la eficiencia de las personas a la hora de producir bienes o servicios. Por eso, contar con climas laborales adecuados ayuda a retener talento y a captar nuevos empleados.

Además, los colaboradores motivados y conformes con sus empleos apuestan por el trabajo colaborativo, llevan adelante nuevos proyectos, y son más proactivos y responsables. De esta forma, su compromiso con la empresa aumenta. Por eso, el desafío de las empresas es crear ambientes de trabajo cómodos para generar una mayor productividad. Sobre todo, cuando la modalidad es el teletrabajo.  

Productividad en números

Según indica en un informe el Banco de España «el trabajo no presencial es más habitual entre personas de entre 35 y 65 años y entre trabajadores con formación universitaria. Se estima que el 30% de los ocupados podría teletrabajar en el país«.

Además, un estudio de Randstad, empresa de recursos humanos, indica que en España el 73% de los trabajadores se encuentra satisfecho con su puesto de trabajo. Los empleados con formación superior y media son los más satisfechos, mientras que la mitad de los de formación básica no están conformes con sus trabajos.

Flexjobs, en su encuesta anual de 2018, analizó cómo el trabajo remoto ayuda a la productividad. Cuando se consultó a los trabajadores si serían más productivos trabajando desde el hogar o en la oficina, estos señalaron que se desempeñarían mejor en una oficina en casa (65 %).

Entre las razones que señalaron se encontraron: menos distracciones (75%), menos interrupciones de colegas (74%) y la reducción del estrés de los desplazamientos (71%).

Comunicación y acceso a la información

Una de las claves para aumentar la productividad de los equipos de teletrabajo es la comunicación. Existen diversas herramientas para realizar videollamadas como Microsoft Teams o Google Meet. También plataformas como Asana o Slack que ayudan a organizar la comunicación como las tareas diarias.

Por su parte, las soluciones Cloud Computing (en la nube), como Movistar Cloud, permiten entornos de trabajo iguales para todos los trabajadores. De esta forma, los empleados pueden acceder a las aplicaciones y programas informáticos desde sus computadoras, tabletas o smartphones con todas sus funcionalidades.

Con esta solución, los miembros de una empresa pueden acceder a las bases de datos de forma sincronizada y actualizada. Además, la llegada de la red 5G ha aportado velocidad en los procesos que se realizan en la nube. La recopilación de datos y su análisis están al orden del día. También el control de todas las operaciones de la empresa.

Productividad y motivación en el teletrabajo

Un trabajo de Nicholas Bloom en la universidad de Stanford muestra que «los trabajadores se sentían satisfechos por la posibilidad de teletrabajar». Sin embargo, señala como aspectos negativos la falta de comunicación entre equipos de trabajo, la sensación de trabajar en solitario y la dificultad de desconectarse del trabajo.

Por tal motivo, es importante que sigas las siguientes recomendaciones para lograr una mayor productividad.

  • Resalta las ventajas. Recuerda a los colaboradores las ventajas del teletrabajo, por ejemplo, no tener que realizar viajes para ir a la oficina y la flexibilidad horaria.
  • Genera capacitación constante. Fomenta el aprendizaje de herramientas digitales y cualquier tema que sea relevante para el desarrollo de las funciones de las personas, esto es bien visto por los colaboradores. Ten en cuenta dar tiempo para la formación.
  • Propicia reuniones. A parte de las videollamadas de trabajo, también pueden organizarse almuerzos virtuales para contar con un momento de distensión. La soledad es punto en contra del teletrabajo.
  • Crea una cultura empresarial. Haz del teletrabajo una cultura de la empresa, que los responsables de cada área trabajen y fomenten la modalidad de trabajo desde el hogar.
  • Mantén un seguimiento de las actividades. A pesar de la flexibilidad, es importante dejar las tareas en claro para que los colaboradores conozcan el avance de sus labores. El trabajo por objetivos y sin horarios específicos puede ser un aliado para mantener motivado al equipo.
  • Brinda incentivos. Crea un sistema de incentivos o reconocimiento para los empleados, que sea específico de la situación de teletrabajo. Así, generarás una mayor motivación.
Productividad
Fuente: Andrew Neel

Casos de éxito de empresas con teletrabajo

AXA seguros, empresa francesa, implementa la flexibilidad horaria y espacial, el liderazgo sin oficinas ni despachos o el parking flexible. De esta manera, ha aumentado la productividad de sus grupos de trabajo.

Por otro lado, Ctrip, proveedor de servicios de viaje de China, en 2010 decidió que los empleados de su call center pudieran trabajar desde sus hogares durante 9 meses. La productividad aumentó un 13%, por eso extendieron la modalidad al resto de las áreas de la empresa. Como se puede ver, es necesario gestionar la comunicación y motivar a los equipos de teletrabajo para aumentar la productividad. Esto sin dejar de lado las relaciones humanas y las nuevas oportunidades que brinda el trabajo remoto.

Redirección 301: cuándo aplicarla para que tu web no se desposicione

Edith Gómez    17 septiembre, 2020

Tener un sitio web que funcione, ya sea un blog, una tienda online o una página para presentar tus servicios, implica el mantenimiento y la resolución de los problemas técnicos que vayan surgiendo.

Uno de los errores más comunes que puedes encontrarte es el 404, que puede ser un enlace roto, defectuoso o que ya no existe y no se puede navegar por él. ¿Y cómo solucionarlo? Una de las formas más habituales es la redirección permanente 301.

Seguramente hayas oído hablar de este redireccionamiento, pero no tienes ni idea de qué pasos seguir para hacer uno y en qué te beneficia esta acción.

¿Qué es una redirección 301?

La redirección 301 es un comando que informa al robot de Google y a los usuarios de que se ha movido una página. De esta forma, Google elimina de su índice la URL antigua, de tal modo que en los resultados orgánicos aparece, en su lugar, la nueva URL con el mismo valor y posicionamiento que la antigua.

Pongamos el caso de que una URL que ha sido indexada en Google ha dejado de funcionar. Para evitar que el usuario se encuentre con un error 404, se hace la redirección 301, a una página similar, para satisfacer las necesidades del lector y evitar dejarle sin respuestas.

El error 404 es algo que debes solucionar cuanto antes, ya que Google penaliza a los sitios web con estos problemas, porque ofrecen una mala experiencia al usuario.

Ventajas de la redirección 301

Es necesario realizar una redirección 301 cuando:

  • Cambias tu sitio web a un nuevo dominio.
  • Creas landing pages temporales que dejan de ser útiles o de funcionar.
  • Tus contenidos necesitan actualizarse, porque se han quedado obsoletos.
  • Tienes que modificar la URL de un contenido para que sea más seo-friendly.
  • Tienes un ecommerce y uno de tus productos ya ha caducado y está descatalogado.
  • Para evitar canibalizaciones (páginas que compiten por la misma palabra clave).
  • Vas a eliminar una página que ha recibido muchos enlaces o ha tenido mucho movimiento por redes (deberías aprovechar y transmitir esa autoridad conseguida a otro contenido o categoría). 

Además de ofrecer una buena experiencia al usuario, al hacer estas redirecciones conseguimos no perder visitas.

Todas las visitas que lleguen por la URL antigua se redirigirán a la nueva sin perder nada de tráfico; al mismo tiempo, preservarás la fuerza  y autoridad del antiguo enlace a la nueva URL.

Formas de hacer una redirección 301

Existen varias formas de hacer un redireccionamiento 301. La forma más limpia es mediante el archivo .htaccess, que está en el directorio de tu sitio web de WordPress. Pero si no quieres complicarte demasiado, existe una forma para hacerlo de forma fácil, a través de un plugin de WordPress.

Uno de los plugins más usados y prácticos es Redirection, totalmente gratis, con el que puedes gestionar tus redirecciones 301 y mantener un registro de todos los errores 404 de tu sitio web.

Crea una redirección 301 con el plugin Redirection

Si no lo tienes instalado, en primer lugar, tienes que dirigirte al menú de WordPress, en la opción “Plugins”. Haz clic en añadir uno nuevo y escribe en la barra de búsqueda “Redirection”. Presiona en el botón de “instalar ahora” y, después, actívalo.

Una vez que el plugin ya esté activado, dirígete de nuevo al menú de Herramientas > Redirection. Al hacer clic, te llevará al panel del plugin Redirection, donde aparecerán todas las redirecciones que realices a partir de ese momento.

Para hacer tu primera redirección 301 con el plugin Redirection, tan solo debes hacer clic en “Añadir nueva” y se desplegarán diversos parámetros que tienes que cumplimentar. Estos son los más importantes:

  • URL de origen: aquí debes introducir el slug de la URL antigua que quieres redireccionar. La URL Slug es el texto que va después del nombre de tu dominio y forma parte de la dirección que conduce hacia tu contenido. En el caso de este post que estás leyendo, la URL Slug es: como-hacer-redireccion-301 (el dominio es: https://empresas.blogthinkbig.com/)
  • URL de destino: aquí debes escribir la URL a la que quieres redirigir el contenido antiguo. Siguiendo con el ejemplo sería: https://empresas.blogthinkbig.com/nueva URL slug.

Otras alternativas de plugins

Además del plugin Redirection, hay otros igual de efectivos y fáciles de usar, Prácticamente, funcionan igual que el anterior, indicando la URL antigua y la nueva.

Entre los más destacados se encuentran SEO Redirection, Simple 301 Redirects o Quick Page/Post Redirect. Todos ellos son gratuitos y con una puntuación superior a 4 (sobre 5) y con miles de descargas.

Claves de futuro del turismo: su digitalización tras el COVID-19

Equipo Editorial    17 septiembre, 2020

Hasta la llegada de esta crisis, España era la segunda potencia turística mundial. Recibió 83,7 millones de visitantes extranjeros en 2019 y, según datos del INE, el sector representaba un 12 por ciento del PIB y daba empleo a 2,6 millones de personas. Pero el impacto del COVID-19 ha sido especialmente duro en este ámbito.

Ahora toca adaptarse a la «nueva normalidad» y apostar por la innovación y un nuevo modelo. Aunque, según muchos expertos, el anterior ya estaba tocado de muerte y lo que ha hecho la pandemia, como en otros ámbitos, es acelerar los cambios.

Carlos Rabazo, manager en Transformación digital en Telefónica Empresas, explica en el video que acompaña a este post que la remontada de esta industria pasa por su digitalización y destaca las siguientes claves:

-Impulso al trabajo remoto y deslocalizado de sus empleados.

-Digitalización de todos los canales.

-Diferenciación de la oferta, con énfasis en la seguridad del destino turístico.

-Creación de un ecosistema de servicios con partners para proporcionar una experiencia combinada y mucho más amplia. Se trata de evitar que se concentren todos los servicios en el momento del disfrute de las vacaciones, y que se extiendan en el tiempo (antes y después).

-Simplificación de los procesos para reducir costes.

-Apuesta por las plataformas, que a través de las API permiten la interconexión eficiente de todos los agentes del ecosistema y por infraestructuras cloud.

¡No os lo perdáis!

Creación y edición del vídeo: Manuel Carballo y Fernando Rodríguez

Imagen: John Twohig

Video Post #21: Gemelos digitales o Digital Twins

Paloma Recuero de los Santos    17 septiembre, 2020

La creación de gemelos digitales o “digital twins” es un recurrente en los informes de tendencias tecnológicas más relevantes de las principales consultoras en los últimos años. En el vídeo de hoy vamos a hablar de lo que son, cuál fue su origen y cómo se usan en la actualidad.

https://youtu.be/wrg8IK17l04

Si eres de los que prefieren leer, puedes encontrar el post aquí:

Si quieres conocer todos los Vídeos publicados en nuestro blog, pulsa aquí

¡Sigue nuestra Playlist!
Vídeo Posts Big Data + IA

Conoce los beneficios de las pausas activas para tu salud en el teletrabajo

Moncho Terol    16 septiembre, 2020

Si tu trabajo implica permanecer muchas horas al día sentado o de pie, debes saber que esto puede generar peligros para tu salud relacionados con posibles enfermedades cardiovasculares y musculares. Además, puedes presentar dolor de espalda, cuello y cabeza, entre otros. Una solución para prevenir estos peligros está en las pausas activas.

¿Qué son las pausas activas?

Son un conjunto de actividades físicas (ejercicios y técnicas) que se realizan durante la jornada laboral, en cortos espacios de tiempo, pero sin llegar a parar de forma prolongada las labores. Su propósito es mantener la salud y el bienestar de las personas.

Por eso, al incluir pausas activas podrás evitar y disminuir el estrés, mejorar la concentración, prevenir lesiones musculares. Incluso, podrás mejorar tu productividad.

Las pausas activas y la productividad

De acuerdo con un estudio realizado, las pausas activas pueden mejorar hasta en un 22 % la productividad del trabajador cuando son aplicadas correctamente. Sin embargo, su efectividad depende del modo en que se realicen.

Ten en cuenta que para hacerlas debes contar con el asesoramiento de un terapeuta ocupacional. El especialista podrá guiarte sobre los ejercicios adecuados según las actividades que realices diariamente. Asimismo, te explicará la forma correcta de hacerlos.

pausa activa
Fuente: Andre Benz

La importancia de las pausas activas

Las pausas activas son actividades de gran importancia que pueden favorecer a todos: empleados y empleadores. Uno de sus principales beneficios se encuentra en la prevención de enfermedades ocupacionales. Según Harvard Medical School esto es porque ayudan a:

  • Mantener los músculos flexibles, fuertes y saludables.
  • Prevenir y disminuir el dolor en las articulaciones.
  • Evitar daño muscular.

Si sumamos estas ventajas, con los aportes que te pueden dar unos pequeños minutos de descanso durante las pausas activas, puedes obtener más y mejores beneficios. Algunos de estos son:

  • Aumentar tus niveles de concentración.
  • Alternar entre el pensamiento centrado y pensamiento difuso para resolver problemas.
  • Generar bienestar general.

Es importante hacer de estas actividades un hábito diario, pues mejoran no solo el estado físico, sino que ayudan a no sentir cansancio. ¿Cómo se logra esto? Las pausas activas involucran una serie de actividades físicas y mentales muy fáciles de realizar como estiramientos y ejercicios de concentración. Otras actividades que pueden implementarse son:

  • Meditación consciente.
  • Respiración profunda.

Así que no importa si es en la empresa o en tu oficina en casa, lo importante es que las hagas.

¿Cómo debe ser una rutina de ejercicios de pausas activas?

Como lo mencionamos, la rutina depende del tipo de actividad que desarrolles diariamente en el trabajo y debe ser construida junto con un especialista. No obstante, la mayoría de las rutinas presentan ejercicios de estiramiento que buscan mantener en óptimas condiciones el cuerpo.

¿Cuánto tiempo debes estirar? Debes mantener la tensión aproximadamente por 20 segundos, el objetivo es sentir una leve resistencia. Si hay dolor, puedes estar generando una afectación. ¡Sé cuidadoso!

Ahora, ten en cuenta que las pausas activas se pueden hacer en casi cualquier lugar; incluso en tu puesto de trabajo. Lo ideal es que se realicen varias veces al día durante 10 minutos aproximadamente.

Recuerda también descansar tus ojos, especialmente si realizas teletrabajo. Puedes descansarlos aplicando la regla 20-20-20 que es: mirar por 20 segundos a un objeto que este a 6 metros (20 pulgadas) de distancia cada 20 minutos.

El lado oscuro de WebAssembly

Carlos Ávila    16 septiembre, 2020

Hoy en día, las tecnologías para desarrollar software para web se multiplican de manera vertiginosa, al tiempo que introducen, en algunos casos, nuevas formas de ataque o ventajas inesperadas para los atacantes. Veamos qué es WebAssembly (WASM) y qué potenciales beneficios puede tener para los atacantes.

Este relativamente nuevo estándar abierto (anunciado en 2015 pero comenzado a usarse en 2017) nos permite la ejecución de código binario, compilado con lenguajes como C, C++ o Rust en navegadores web modernos, con todas las nuevas funcionalidades y rendimiento que puede conllevar.

Arquitectura general de Aplicación WebAssembly
Arquitectura general de Aplicación WebAssembly

WASM no se creó como reemplazo de JavaScript, sino para complementarse. De hecho es el motor JavaScript quien se encarga de ejecutarlo. Este estándar disfruta de múltiples casos de uso, como indica su sitio web: desarrollo/ejecución de juegos, aplicaciones CAD, plataformas de simulación, contratos inteligentes (blockchain), entre otros. Si quieres echar un vistazo sobre cómo ejecutan un binario de un juego en WASM puedes ver esta web que emula la famosa Gameboy o cómo AutoCAD comienza a ejecutarse desde cualquier navegador.

Así como las nuevas tecnologías y lenguajes de programación nos ofrecen múltiples mejoras, es cuestión de tiempo que los atacantes encuentren los vectores de ataque para usarlos en su propio beneficio, y las aplicaciones WebAssembly no son una excepción. Veamos, a través del ejemplo a continuación, cómo se podría compilar un simple código malicioso para simular un ciberataque de ingeniería social.

Ejemplo de compilación y ejecución de WASM (PoC Fraude)
Ejemplo de compilación y ejecución de WASM (PoC Fraude)
Ejemplo de compilación y ejecución de WASM (PoC Fraude)

Este tipo de ataque simulado se conoce como “estafa de servicio técnico”, donde un estafador se hace pasar por un técnico de una compañía de tecnología usando tácticas intimidatorias e ingeniería social para engañar a las personas y hacer que paguen por servicios de soporte innecesarios. Cuando la víctima llama al número de soporte técnico, los estafadores piden dinero para solucionar el problema o piden accesos para instalar software malicioso (backdoor) en el dispositivo de la víctima. Este hilo de Twitter de Sergio de los Santos es un buen ejemplo de la sofisticación alcanzada.

Caso de estafa de servicio técnico

En estos casos, el beneficio para el atacante sería la ofuscación del código a la hora del análisis, más velocidad, etc. De hecho, el código WASM compilado se ha usado ya para campañas de minado de bitcoins mediante la infección de navegadores a través de código malicioso en sitios comprometidos. Entre los casos más conocidos están los de Coinhive y Cryptonight. Ambos ataques (mediante JavaScript generado por WASM) aprovecharon el poder computacional para “minar” criptomonedas a través del navegador. De forma general, cuando navegamos por Internet podemos encontrarnos con sitios que han sido comprometidos por los estafadores comúnmente con código JavaScript puro o WASM y, a partir de aquí, si nuestros navegadores no tienen controles adecuados, se puede consumar el ataque.

Si WebAssembly está siendo utilizado como apoyo para ataques de criptominado, es posible que los atacantes sigan sacando provecho desde otros frentes. Otras fórmulas de uso malintencionado de WASM son:

  • Redirección a URLs maliciosas: existen campañas para infectar dispositivos mediante redirecciones maliciosas (a través de código WebAssembly) de sitios comprometidos a las mismas estafas de soporte técnico, minado de criptomonedas, etc.
  • Keyloggers, registrar el pulsado de teclas para robar contraseñas y cualquier otra información confidencial de los visitantes de sitios web comprometidos, aprovechando que mediante WebAssembly se está generando código que evade las detecciones típicas de controles externos o de navegadores.
  • Explotación de navegadores: explotar vulnerabilidades en el navegador casi siempre involucra JavaScript. Por lo tanto, WebAssembly puede desempeñar un papel importante en la explotación del navegador al ofuscar el código de explotación.

Las tecnologías ofrecen muchas posibilidades, WebAssembly no es la excepción y podrían ser un aliado o un enemigo. Está muy claro que presenta muchas ventajas, pero puede proporcionar nuevas vías para explotar debilidades en diferentes casos. Si bien los desarrolladores se esfuerzan por integrar características de seguridad, nosotros como usuarios debemos tomar nuestras precauciones, teniendo actualizandos nuestros navegadores con complementos que bloqueen ejecución dinámica de JavaScript, como NoScript. Desde ElevenPaths hemos aportado herramientas como AMSIext para evitar ejecuciones no deseadas en los navegadores.

Archivos en la nube como la mejor forma de seguridad en la red

Moncho Terol    16 septiembre, 2020

La computación en la nube ha cambiado drásticamente la forma en que las personas y las empresas manejan sus datos. La seguridad en la red es algo esencial, sobre todo cuando somos conscientes de que tenemos una tonelada de datos sensibles. Estamos hablando que para finales del 2020, el 67% de toda la infraestructura empresarial estará basada en la nube.

Formas de mantener la seguridad en la red mientras estás en la nube

No hay duda de que estás familiarizado con varios de los proveedores de servicios de la nube pública. Por ejemplo, Amazon, Google y Microsoft. Grandes compañías conocidas por ofrecer un entorno más seguro e incluso certificadas bajo la norma ISO 27001.

Sin embargo, hay algo de lo que no pueden protegerte estas empresas. Esto sucede cuando tus datos salen de su entorno para interactuar con otros sistemas. Así pues, te invitamos a seguir estos tips para aumentar tu seguridad en la red:

Tip 1. Implementa la autenticación multifactorial

MFA también conocida como autenticación de dos factores implica asegurar el acceso en cloud computing bajo una combinación de medidas. Por ejemplo, además de ingresar una contraseña, el personal de tu empresa también puede necesitar ingresar un código enviado al teléfono. De hecho, la mayoría de los expertos en seguridad en la red te dirán que ahora se considera negligente no implementar MFA.

Tip 2. VPN en la nube: un servicio esencial para proteger tus datos

Una conexión VPN es también conocida como red privada virtual. Esta les permite a los usuarios de la red de tu empresa acceder de forma segura a aplicaciones, datos y archivos en la nube. Todo esto a través de un sitio web o mediante una aplicación de escritorio o móvil. Tener este servicio garantiza una seguridad integral y sin tener que comprar hardware costoso o equipos de red, ni agregar complejidad de TI.

Fuente: Pxhere

Tip 3. Monitorea, registra y analiza las actividades de los usuarios

El monitoreo y análisis en tiempo real de las actividades del usuario pueden ayudarlo a detectar irregularidades que se desvían de los patrones de uso normales. Por ejemplo, iniciar sesión desde una IP o dispositivos previamente desconocidos.

Hay muchas soluciones que pueden ayudarte con esto, comenzando con la supervisión y administración de redes automatizadas las 24 horas del día, los 7 días de la semana.

Tip 4. Crear un proceso integral de eliminación para trabajadores salientes

Es probable que cada empleado tenga acceso a muchas aplicaciones y plataformas en la nube diferentes. Necesitas estandarizar un proceso sistematizado que revoque todos los derechos de acceso para cada empleado saliente.

Si no puedes administrar esto internamente, no dudes en subcontratar esta tarea. Un experto en TI te ayudará a configurar, implementar y mantener este proceso adecuadamente.

Tip 5. Proporcionar capacitación contra el phishing

Ofrecer capacitación continua es la mejor manera de evitar que los empleados sean víctimas de estafas. Alienta a los trabajadores a hacer preguntas. Sobre todo, cuando tienen dudas sobre cómo manejar los datos de los clientes con almacenamiento en la nube.

Distribuye materiales informativos cuando sea apropiado. De esta manera, los empleados pueden consultarlos y asegurarse de que no falten pasos en las operaciones de seguridad en la red de tu empresa.

Tip. 6. Considera soluciones de respaldo de nube a nube

Esta práctica logra hacer copias de seguridad almacenadas en un servicio de respaldo en la nube, en otra nube. Las probabilidades de que pierdas datos por algún error de tu proveedor son muy bajas. Sin embargo, la pérdida de esos datos por un error humano en tu empresa es alta, por esta razón existe este servicio.

Mantener la seguridad en la red fuera de la empresa

Cuando ya no estés en la empresa hay tips adicionales que puedes seguir para mantener la seguridad de tus datos.

Instala actualizaciones

Las actualizaciones contienen parches de seguridad críticos que protegerán tu ordenador y dispositivos móviles de las amenazas descubiertas recientemente.

Apaga tus dispositivos

Dejar tu dispositivo conectado a Internet cuando no está en uso brinda a los estafadores acceso las 24 horas para instalar malware y cometer delitos cibernéticos. Para estar seguros, apágalo cuando no esté en uso.

Nunca almacenes contraseñas

Una nota post-it pegada en la pantalla es «como dejar sus llaves en el coche”. Memorízalas usando frases completas y nunca fechas extraídas de tu información personal. Mantener la seguridad en la red es una tarea de alerta constante. Los profesionales de TI con experiencia pueden ayudarte a diseñar una estrategia integral de computación en la nube. Incluso, podrán proporcionarte una gestión continua para asegurarse de que siempre estés bien protegido.

Redes inalámbricas: un aliado de las comunicaciones empresariales

Moncho Terol    16 septiembre, 2020

Las empresas han modificado la forma de comunicarse en los últimos años. Con la llegada de las redes inalámbricas hoy es más rápido y simple comunicarse. Incluso, estos sistemas ayudaron a una mejor adaptación del teletrabajo.

Las redes inalámbricas nos han brindado la posibilidad de acceder a la información, recibir mensajes o realizar videollamadas. Esto desde diversos dispositivos como los smartphones, tabletas u ordenadores. Para conocer cómo han modificado los hábitos de comunicación empresarial repasamos los orígenes, los tipos de comunicación y el teletrabajo.

Del telégrafo a las redes inalámbricas

Con el surgimiento del telégrafo en 1833 comienza la era de las telecomunicaciones. Desde este se podían enviar mensajes en código Morse a la distancia. En 1876 aparece el teléfono y la posibilidad de transmitir mensajes de voz. Pero no es hasta 1920, con la primera llamada a larga distancia, que empieza una nueva era en las comunicaciones.

Ya en 1960 surge un nuevo dispositivo: el módem que hizo posible la transmisión de datos entre ordenadores. El siguiente gran paso fue la creación de redes entre sí.

En la década de 1990 aparece Internet que se expande de forma masiva gracias a la fibra óptica. Ya en el nuevo siglo se extiende la utilización de las redes inalámbricas por medio de ondas electromagnéticas con las cuales se realiza transmisiones y recepciones de información.

Sin embargo, no es hasta el 2007 con el lanzamiento de los dispositivos móviles que se populariza la nueva forma de comunicarnos. Es así que, gracias a los teléfonos, a los ordenadores personales y a las redes inalámbricas nos encontramos actualmente comunicados como nunca en nuestra historia.

Internet en España

En el año 1995 el acceso por Internet comenzó por la línea telefónica. La conexión necesitaba un ordenador y un sistema para realizarse. Con la llegada del ADLS, con acceso a Internet de banda ancha, en el año 1999 se logra un paso importante, ya que se aumenta la velocidad de conexión y descargas. Telefónica fue la empresa pionera en brindar este servicio.

En 2005 llega a España la tecnología FTTH (Fiber To The Home) que utiliza la fibra óptica para acceder a Internet. Luego, aparecen las conexiones 3G y 4G que agilizan las comunicaciones y transmisión de datos entre diversos dispositivos.

No obstante, los últimos avances posicionan a las conexiones 5G como el futuro de la comunicación. Según el informe Cisco Annual Internet Report, que analiza la evolución de las redes móviles, indica que en España las redes 5G soportarán más del 15 % de las conexiones móviles en 2023. Habrá 17,2 millones de conexiones y la velocidad media será de 655 megabits por segundo, es decir, 7,5 veces mayor que la conexión móvil media.

La utilización de las redes inalámbricas en el mundo empresarial

Según indica un informe de 2019 de Spiceworks, el 30% de las grandes empresas utilizan soluciones de comunicaciones unificadas, en comparación con el 20% de las empresas medianas y el 23% de las pequeñas.

La comunicación unificada es la integración de todos los canales que permite al usuario tener la información accesible cuándo y dónde quiera. Para esto, necesita desde un dispositivo como un ordenador o un smartphone y de las redes inalámbricas.

Además, en el mismo informe se sostiene que las grandes empresas (81%) son las que más utilizan aplicaciones de conferencia web. También, sostiene que lo que más se usa en empresas para comunicarse son el correo electrónico y VoIP para hablar.

Redes inalambricas
Fuente: Paul Hanaoka

Redes inalámbricas y comunicación

En las organizaciones existen dos grandes campos de comunicación, la interna y la externa.

Comunicación interna en la era inalámbrica

Este tipo de comunicación cuenta con dos redes, la formal definida por la organización, y la informal que se genera entre los miembros de la organización.

Las redes inalámbricas con los mails, chats y videollamadas han contribuido a la red formal para llegar a cada uno de los empleados. Y en la red informal la aparición de los smartphones ha ampliado la comunicación entre pares.

Además, las soluciones de Cloud Computing (en la nube) permiten entornos de trabajo iguales para todos los colaboradores. De esta manera, pueden acceder a los espacios de trabajo virtual con el propósito de realizar adecuadamente sus funciones.

Incluso, las circulares que antes llegaban en papel, hoy se pueden recibir por mail o mensaje de texto. Las clásicas carteleras o revistas institucionales pasaron a ser parte de los portales de empleados a los que se accede por una intranet.

Comunicación externa en la era inalámbrica

La comunicación externa es un proceso que se establece entre la empresa y la ciudadanía o consumidores. Los sitios webs sirven de puerta de entrada para consultas, compras y para dar a conocer a las empresas.

Pero también las redes inalámbricas pueden dar datos útiles a las empresas. Dentro de las ventajas de utilizar wifi para los negocios está el conocimiento de los clientes. Por ejemplo, se puede saber quién se conecta, en qué momento lo hace o cuáles son sus gustos. También permite una interacción directa con el consumidor, ya que se pueden posicionar mejor las promociones en un puto físico, pedir opiniones o que se descargue una aplicación móvil.

Redes Inalámbricas de alto rendimiento

En 2019 Telefónica Empresas llegó a un acuerdo con la empresa desarrolladora de tecnología inalámbrica Galgus. De esta forma se incorporaron soluciones wifi para pymes, empresas y administraciones públicas.

Con la tecnología de Galgus llamada CHT (Cognitive HotspotTM Technology) se puede contar con servicios como la localización de dispositivos, la generación de mapas de calor, la detección de hackers o la gestión en la nube con seguridad de los datos.

Otra de la innovación de Telefónica llegó con flexSITE. Con este servicio las redes LAN y wifi pueden aumentar su flexibilidad, agilidad y rapidez. Con un portal de gestión se puede ver en tiempo real qué es lo está ocurriendo en la red. Además, es posible personalizar el wifi para invitados con múltiples posibilidades de validación y aporta mayor seguridad.

Asimismo, el sistema flexSITE hace que las redes LAN y wifi sean más inteligentes, anticipa problemas y facilita analíticas para utilizar en el marketing del negocio.

Redes inalámbricas y home office

Dentro de las innovaciones en redes inalámbricas se debe hablar de los sistemas de Cloud Computing y la llegada del 5G, ya que con sus aportes hay una mayor rapidez y accesibilidad a la información. Así, los colaboradores pueden trabajar desde sus hogares con el mismo entorno de una oficina.

Además, el monitoreo de las actividades realizadas por los grupos de trabajo se puede realizar en tiempo real. De esta forma, se mide la productividad y efectividad de las estrategias planteadas. Definitivamente, un gran aporte para el cumplimiento de las metas y objetivos empresariales. Sin embargo, para obtener estos beneficios es necesario que las empresas adapten estas nuevas tecnologías. Ten presente que los tiempos, las posibilidades, los negocios y las comunicaciones seguirán avanzando en la era de las comunicaciones inalámbricas.