Blanca Montoya Gago Nuevas pymes digitales gracias a los Fondos Europeos Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los...
Francisco Martín San Cristóbal Formación en tiempos del COVID: Superando las barreras entre lo presencial y lo virtual Una broma circula por las redes sociales sobre si preguntáramos a muchos consejeros cuál ha sido el principal impulsor de la transformación digital en sus empresas. Pudiendo contestar que...
Mercedes Blanco ¿Quieres prácticas? Busca un autónomo El verano es la oportunidad de muchos jóvenes para iniciar su acercamiento al mundo laboral a través de las prácticas en empresas. Buscan conocer de cerca cómo es el...
Mercedes Núñez TEDxAlcarriaSt: ideas que merece la pena compartir, talento local y pensamiento crítico Es muy gratificante poder entrevistar a un compañero porque deja huella con su trabajo en su comunidad. José Carlos Martín Marco lo hace: además de su día a día...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (II) Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
Gonzalo Álvarez Marañón La fiebre por los NFT: la última criptolocura que está arrasando Internet En mayo de 2007, el artista digital conocido como Beeple se propuso crear y publicar una nueva obra de arte en Internet cada día. Fiel a su palabra, produjo...
Equipo Editorial Ha llegado el momento de transformarse: nace Think Big Empresas Igual que la energía no se crea ni se destruye, A un clic de las TIC se transforma. Como dice el banner que publicábamos recientemente: Nos mudamos a un sitio...
Javier Alcalá Wayra organiza un Co-Investment Day centrado en startups de bienestar El sector del wellness representa un mercado de 4,2bn de dólares y vive un enorme crecimiento que se ha visto acelerado con la llegada de la pandemia. El bienestar...
Internet de las Cosas…arqueológicasPaloma Recuero de los Santos 29 junio, 2020 A finales de 2019, según IoT Analytics, había ya 9.500 millones de dispositivos conectados para consumidores, empresas y científicos. Las previsiones para 2025 triplican esta cifra, porque la fórmula: grandes volúmenes de datos + analíticas + conocimiento experto en un dominio sirve… para casi cualquier cosa. Desde gestionar dispositivos en el hogar, hasta controlar la contaminación o el tráfico en las ciudades, usar de forma más eficiente el agua en la agricultura, o ayudar a controlar la expansión de un virus. En el post de hoy veremos cómo también se puede usar para proteger nuestros tesoros arqueológicos, con un ejemplo mundialmente conocido: El Valle de los Reyes en Egipto. Soluciones IoT para Geología: prevención de catástrofes Normalmente, las soluciones IoT para Geología monitorizan el medio natural con el objeto de predecir y prevenir catástrofes naturales. Así, existen soluciones orientadas a predecir desbordamientos en ríos, hundimientos en túneles, o movimientos de tierras. Otras aplicaciones están orientadas a conocer el impacto del cambio climático sobre la estabilidad de determinadas formaciones rocosas. La importancia de este estudio es evidente cuando estas “formaciones rocosas” forman parte de uno de los sitios arqueológicos más importantes del mundo, como es el Valle de los Reyes, situado en las afueras de Luxor, a orillas del Nilo. El Valle de los Reyes es una necrópolis del antiguo Egipto, donde se encuentran las tumbas de la mayoría de faraones del Imperio Nuevo. Entre ellas, la más conocida es la KV62, la tumba de Tutankamón (c. 1342 – c. 1325 a.C.), descubierta por Howard Carter en 1922. Para garantizar la mejor conservación de las tumbas y la seguridad de los millones de turistas que las visitan cada año, es fundamental controlar la estabilidad de las formaciones calizas que rodean el valle y que pueden verse impactadas tanto por fenómenos sísmicos, como meteorológicos. El proyecto del Valle de los Reyes Para saber más, un equipo de la Universidad de York (Canadá), el Departamento de Ciencias de la Tierra de la ETH Zurich y la Universidad de Basilea realizó un estudio sobre la estabilidad del acantilado rocoso sobre la tumba KV42. Los investigadores desarrollaron una modelización matemática del comportamiento de la roca, analizando factores como la absorción de humedad, cambios de volumen debidos a cambios de temperatura, desplazamientos/fracturas provocadas por pequeños movimientos sísmicos o lluvias torrenciales etc. El papel de los sensores IoT Los investigadores instalaron un conjunto de sensores IoT para monitorizar la roca y su entorno y generar los datos para entrenar el modelo. En particular, se instaló una estación meteorológica Plug & Sense Smart Agriculture Pro, de uno de nuestros partners, la empresa Libelium. La estación permite medir la velocidad y dirección del viento, volumen de precipitaciones, radiación solar, temperatura (del aire y de la roca), y grado de humedad. A la estación, alimentada por energía solar, se agregaron sensores adicionales: Un dendrómetro, para medir cómo influye el crecimiento de los árboles en la apertura de la fractura Un sismómetro Figura 1: Sensores monitorizando la grieta (fuente) Los sensores registran datos cada 15 minutos, los graban en memoria y posteriormente los envían a servidor remoto a través de una red celular (3G/4G). De esta forma, se pueden controlar el impacto de la erosión sobre la grieta, y generar una alerta temprana en caso de riesgo de fractura, garantizando así la preservación del patrimonio histórico y la seguridad de los visitantes. Conclusión Las tecnologías de monitorización de grietas en materiales sólidos, cobran cada día mayor relevancia, no sólo en sitios históricos sino en cualquier otro tipo de estructuras naturales o humanas debido al impacto negativo que tienen sobre ellas fenómenos relacionados con el cambio climático. Referencias: Alcaino-Olivares, Rodrigo & Perras, Matthew & Ziegler, Martin & Maissen, Jasmin. (2019). Cliff stability at tomb KV42 in the Valley of the Kings, Egypt: A first approach to numerical modelling and site investigation. Para mantenerte al día con LUCA visita nuestra página web, suscríbete a LUCA Data Speaks o síguenos en Twitter, LinkedIn y YouTube. Las matemáticas del Machine Learning: el mecanismo de BackprogationCómo transformar una compañía (IV): Desarrollar una metodología de ingesta de datos
Noticias de Ciberseguridad: Boletín semanal 20-26 de junioElevenPaths 26 junio, 2020 Millones de registros de usuarios expuestos en un servidor de Oracle El investigador de seguridad Anurag Sen ha encontrado una base de datos expuesta con millones de registros perteneciente a la empresa BlueKai, propiedad de Oracle. Esta compañía es una de las mayores empresas de seguimiento web que acumula datos de terceros para su uso en marketing inteligente. El incidente de seguridad se produjo tras haber dejado un servidor abierto sin contraseña, lo que hizo que millones de registros de personas quedaran expuestos. Entre los datos afectados se encuentran: nombres y apellidos de personas, correos electrónicos, direcciones postales, actividad de navegación en internet detallada, compras, etc., ya que BlueKai recopila todos estos datos en bruto en la red para su posterior venta ya de forma anonimizada. Cabe mencionar que Oracle recibió el aviso del investigador y ha llevado a cabo una investigación interna para resolver el incidente. Más información: https://techcrunch.com/2020/06/19/oracle-bluekai-web-tracking/ Nueva campaña maliciosa sobre COVID-19 utilizando Trickbot El equipo de investigadores de Trustwave ha detectado una nueva campaña maliciosa relacionada con el COVID-19 que está infectando a las víctimas con el software malicioso Trickbot. En esta ocasión, agentes amenaza utilizan campañas de phishing como vector de entrada para hacerse pasar por una organización de voluntarios que quieren ayudar económicamente a aquellos que lo necesitan como consecuencia de la pandemia. Asimismo, se incita a las víctimas a abrir dos archivos maliciosos idénticos adjuntos en el correo y cuyo formato es JNLP. Una vez que la víctima ejecuta este tipo de documentos se produce la infección con la descarga y ejecución del software “map.jar” y que redirige a la víctima a una página oficial de la OMS con el objetivo de engañar a la víctima. Una vez hecho este paso, el malware procede en una segunda fase a descargar el troyano bancario Trickbot que, además del robo de credenciales bancarias, tiene otras funciones como el robo de información o descarga de otros malware. Desde Trustware indican que es la primera vez que se utiliza archivos JNLP como infección de TrickBot, y que el uso de este formato de archivos para infectar a víctimas no es común. Todos los detalles: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/trickbot-disguised-as-covid-19-map/ AMD reconoce vulnerabilidades SMM Callout AMD ha dado a conocer tres vulnerabilidades de criticidad alta, a las que la compañía se refiere como SMM Callout, y que afectarían a algunos de sus equipos portátiles y procesadores integrados entre 2016 y 2019. Estos fallos podrían permitir a un atacante con acceso físico a equipos con procesadores AMD integrados o a equipos previamente infectados con malware, ejecutar código arbitrario sin ser detectado por el sistema operativo. La compañía publicó el 8 de junio la corrección para uno de los tres errores (CVE-2020-14032). Sin embargo, AMD ha anunciado que planea lanzar el parche para corregir los dos fallos restantes (CVE-2020-12890 y el tercero sin CVE asignado) a finales de este mes de junio. Para saber más: https://threatpost.com/amd-fixes-for-high-severity-smm-callout-flaws-upcoming/156787/ Escaneos de Sodinokibi/REvil en busca de software PoS Investigadores de Symantec han detectado una campaña dirigida del ransonmware Sodinokibi, también conocido como REvil, en la que los agentes amenaza estarían escaneando las redes de sus víctimas en busca de tarjetas de crédito o software de terminales de punto de venta (POS). Los atacantes estarían utilizando el malware Cobalt Strike para desplegar el ransomware en los sistemas de las víctimas. Según los investigadores, durante esta campaña, se detectó que ocho compañías habrían sido atacadas con el malware Cobalt Strike, y que tres de ellas fueron posteriormente infectadas con Sodinokibi. Además, los atacantes estarían utilizando herramientas legítimas como el software de control remoto NetSupport para llevar a cabo esta campaña. Hasta la fecha, se desconoce si los atacantes están dirigiéndose contra los terminales de punto de venta para cifrar su software o para obtener beneficios por otros medios. Más info: https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/sodinokibi-ransomware-cobalt-strike-pos VMware corrige vulnerabilidades críticas VMware ha publicado actualizaciones de seguridad que corrigen fallos en los productos ESXi, Workstation y Fusion. Entre estas vulnerabilidades se encuentra una de severidad crítica, catalogada como CVE-2020-3962 y con un CVSSv3 de 9.3, que afecta al dispositivo SVGA y que podría permitir a un agente amenaza ejecutar código arbitrario en el hypervisor desde una máquina virtual. Para mitigar esta amenaza se recomienda a los usuarios actualizar VMware Fusion a la versión 15.5.5, y VMware ESXi a las versiones ESXi_7.0.0-1.20.16321839, ESXi670-202004101-SG, o ESXi650-202005401-SG. Puesto que el fallo reside en la aceleración de 3D Graphics, para paliar este fallo también se puede deshabilitar este componente en caso de no poder actualizar estos software inmediatamente, evitando así una posible explotación. En las demás actualizaciones de seguridad publicadas se han corregido otras 9 vulnerabilidades con CVSSv3 desde 4.0 hasta 8.1. Todos los detalles: https://www.vmware.com/security/advisories/VMSA-2020-0015.html Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Da el paso a la nube con confianza de la mano de ElevenPaths y Check PointOpenPGP: Buscando a Kristian desesperadamente
Da el paso a la nube con confianza de la mano de ElevenPaths y Check PointPablo Alarcón Padellano Emilio Sánchez de Rojas Rodríguez de Zuloaga 26 junio, 2020 La seguridad en la nube se logra principalmente mediante la implantación de políticas y tecnologías de seguridad adecuadas, al igual que para otros entornos de TI. Si no controlas si estás utilizando la nube de forma segura en tu organización, nosotros te guiaremos y ayudaremos a adoptar y asegurar rápidamente cualquier carga de trabajo en la nube, de acuerdo y en conformidad con tu estrategia general de adopción de la nube, y a mitigar los riesgos asociados de acuerdo con el apetito de riesgo definido. Ese es el objetivo de los Servicios de Seguridad Gestionada para nube pública de ElevenPaths. Aunque los proveedores de servicios de nube pública (CSP) dedican grandes esfuerzos a la seguridad, el desafío no existe en la seguridad de la nube en sí, sino en las políticas y tecnologías utilizadas para proteger y controlar los despliegues. En casi todos los casos, es el cliente, no el CSP, quien no logra administrar adecuadamente los controles utilizados para proteger los datos de una organización. De hecho, Gartner considera que hasta 2025, el 99% de las fallos de seguridad en la nube serán culpa del cliente. Además, los equipos que están implantando cargas de trabajo en la nube pueden no tener el conocimiento de seguridad necesario y suficiente para protegerlos adecuadamente. Los equipos de cumplimiento normativo han confiado tradicionalmente en la agregación manual de datos, y en las pruebas para evaluar la postura de cumplimiento de TI. El proceso para verificar y monitorizar el estado de cumplimiento y la resolución de problemas ha sido lento y laborioso. En esta era de crecientes riesgos de seguridad, las empresas están eliminando auditorías de seguridad periódicas en favor del seguimiento y la aplicación continua del cumplimiento. Las herramientas y controles que funcionaron bien para la seguridad y el cumplimiento en el centro de datos, fallan en gran medida en entornos de nube pública que exigen agilidad y eficiencia. No es de extrañar por tanto que, a medida que las organizaciones mueven cargas de trabajo críticas a la nube pública, el cumplimiento y la gobernanza siguen siendo una de sus preocupaciones principales. Según el Informe de seguridad en la nube 2019 de Check Point, el 67% de los equipos de seguridad todavía se quejaban de la falta de visibilidad en su infraestructura, seguridad y cumplimiento. Además, establecer políticas de seguridad consistentes en la nube y en entornos locales (on premise) y la falta de personal de seguridad cualificado ocupan el segundo y tercer lugar respectivamente (31% cada uno). Las configuraciones erróneas (20%) es uno de los vectores más preocupantes de fuga de datos en la nube como consecuencia de errores humanos, y precisamente la falta de experiencia y personal de seguridad cualificado (26%) fue una de las mayores barreras para la adopción de la nube pública más ampliamente citada por los encuestados. Cómo moverse con confianza a la nube La oferta de seguridad para la nube de ElevenPaths, que incluye Servicios Profesionales y Servicios de Seguridad Gestionada (Cloud MSS), puede ayudar a tu organización a evaluar tu infraestructura en la nube para determinar si se implantan los niveles apropiados de seguridad y de gobierno para contrarrestar estos desafíos. Basado en las mejores prácticas de seguridad, en una profunda experiencia técnica y de consultoría demostrada en soluciones de seguridad nativas en la nube, y en la experiencia obtenida de nuestro Laboratorio de seguridad para la nube – que examina las tecnologías líderes del mercado de seguridad y las últimas funcionalidades diseñadas para mantener la nube segura -, nuestro equipo de seguridad cloud te guiará y ayudará a lograr una prevención óptima frente amenazas, y a establecer y mantener la mejor postura de seguridad posible para tu negocio. El cumplimiento de los objetivos de seguridad en la nube puede requerir repensar y adaptarse a procesos ágiles, reducir la complejidad, maximizar la visibilidad y automatizar el cumplimiento y la aplicación de la gobernanza. Como parte de los servicios Cloud MSS de ElevenPaths incluimos y ofrecemos la plataforma unificada de seguridad nativa en la nube CloudGuard de Check Point, que nos permite proporcionar una revisión exhaustiva de tu infraestructura en la nube con recomendaciones de acción priorizadas por nuestro equipo de seguridad cloud del SOC de ElevenPaths. ElevenPaths es Socio Especializado en CloudGuard de Check Point, reconocimiento obtenido en base a nuestro sólido conocimiento y habilidades técnicas certificadas necesarias para respaldar, instalar, implantar y administrar la solución CloudGuard de Check Point dentro del entorno de seguridad de nuestros clientes, convirtiéndonos de esta forma en su primer Socio Especializado en CloudGuard en España y Latinoamérica. Te proporcionamos una visualización centralizada de todo tu tráfico en la nube, alertas de seguridad, configuración de activos y postura de seguridad junto con la corrección automática.Además, también puedes beneficiarte de nuestras lecciones aprendidas, el conocimiento y la experiencia que el equipo de ElevenPaths ha obtenido al proteger nuestras propias implantaciones de nube pública aplicando nuestra propia experiencia y la solución CloudGuard Cloud Security Posture Management de Check Point. Los Servicios de Seguridad Gestionada para nube pública de ElevenPaths combinados con la plataforma unificada de seguridad nativa en la nube CloudGuard de Check Point te proporcionarán: Seguridad en la nube y gestión de la postura de cumplimiento (CSPM): seguridad, visibilidad, control, gobierno y cumplimiento de alta fidelidad en todos sus activos y servicios de múltiples nubes. Nuestros expertos en seguridad cloud visualizan y evalúan tu postura de seguridad, detectan configuraciones erróneas, modelan y aplican activamente políticas estándar, te protegen contra ataques y amenazas internas, aplican inteligencia de seguridad para la detección de intrusos y aseguran que tu infraestructura de nube pública se ajuste al cumplimiento normativo, requisitos y mejores prácticas de seguridad en todo momento. Nuestros clientes reciben un informe de seguridad integral que audita, dentro de tu instancia de nube pública, verificaciones de cumplimiento y configuración estándar y enriquecidas por ElevenPaths para encontrar configuraciones incorrectas, proporcionar un inventario completo de activos, y priorización de pruebas fallidas por gravedad y contexto de tu entorno, junto con las mejores prácticas y orientación para su remediación.Protección de las cargas de trabajo en la nube (CWPP): evaluación de vulnerabilidades sin fisuras, protección completa de las cargas de trabajo modernas en la nube, incluidas las funciones serverless y los contenedores, desde el código al tiempo de ejecución, automatizando la seguridad con una sobrecarga mínima. El equipo de seguridad cloud de ElevenPaths escanea continuamente las funciones para aumentar tu postura de seguridad, proporcionando observabilidad, evaluación continua y brindando a tus equipos de seguridad y desarrolladores una guía clara sobre cómo mejorar tu protección general de la carga de trabajo en la nube.Seguridad de red en la nube: seguridad de red automatizada y elástica en la nube pública para mantener los activos y datos protegidos al tiempo que lo mantenemos alineado con las necesidades dinámicas de tus entornos. Brindamos visibilidad, administración de políticas, registro, informes y control consistentes en todas tus nubes y redes, y monitorizamos eventos de seguridad desde las despliegues de Firewall virtuales.Inteligencia en la nube y detección de amenazas: inteligencia de seguridad avanzada, que incluye detección de intrusos, visualización del tráfico de red y monitorización y análisis de seguridad en la nube. Aplicamos inteligencia de seguridad y análisis de seguridad en la nube, entregando procesos mejorados de seguridad, con información rica y contextualizada y decisiones con visualización contextualizada, consultas intuitivas, alertas de intrusión y notificaciones de violaciones de políticas, para ofrecer una respuesta a incidentes más rápida y eficiente. Figura 1.- Oferta de Seguridad Cloud ElevenPaths Con los Servicios de Seguridad Gestionada para nube pública de ElevenPaths las organizaciones obtienen operaciones de seguridad más rápidas y efectivas, cumplimiento y gobierno de extremo a extremo y las mejores prácticas automatizadas de DevSecOps. Nuestros expertos en seguridad en la nube se centran en mantenerse a la vanguardia de los adversarios, reducir sin descanso su superficie de ataque y obtener una visibilidad total de los eventos que tienen lugar en tu entorno. Conjuntamente con nuestro socio estratégico Check Point automatizamos tu postura de seguridad a escala, evitando amenazas avanzadas y brindándote la visibilidad y control sobre cualquier carga de trabajo en cualquier entorno, ayudándote a moverte con confianza ala nube. Juntos sumamos más. Claves para implantar una Identidad Digital Corporativa 360Noticias de Ciberseguridad: Boletín semanal 20-26 de junio
5 consejos para teletrabajar con niños en casa y no volverse locoÁngel María Herrera 26 junio, 2020 El confinamiento impuesto por la pandemia provocada nos ha llevado a vivir situaciones que muchas personas nunca antes habían experimentado. Una de ellas ha sido la de trabajar desde casa, una oportunidad que ha aparecido de repente, por imposición, pero que ha venido para quedarse. Y al hecho de adaptarnos al teletrabajo, tenemos que sumar la condición de que los niños también han tenido que permanecer en casa durante el periodo de confinamiento, lo que ha generado ciertas dificultades de adaptación, tanto para ellos como para nosotros. Sin confinamiento, pero con acompañamiento Muchas personas han incorporado el teletrabajo para facilitar la conciliación de la vida familiar con la profesional. Para quienes ya estábamos acostumbrados a trabajar desde casa, el cambio provocado por la pandemia no ha sido tan notable. Sin embargo, muchos habréis encontrado algunas complicaciones para adaptaros a este nuevo «formato» de trabajo en el hogar, compartiendo espacio con vuestros hijos. Cómo trabajar desde casa y con niños Desde mi experiencia como emprendedor y padre de familia numerosa, quiero compartir cinco consejos que a mí me funcionan desde hace años (y no solo durante el confinamiento), y que os pueden ser de utilidad. 1. Rutinas y horarios Tanto los niños como nosotros estamos acostumbrados a seguir un horario, impuesto por el colegio o por la empresa. Al trabajar desde casa, excepto en las ocasiones en las que se establezcan reuniones o actividades en equipo, tenemos mayor libertad para establecer nuestros propios horarios. Y eso puede provocar una falta de organización que resulte perjudicial para la productividad y la convivencia. Por eso, recomiendo que se establezcan unos horarios y rutinas que seguir diariamente, de lunes a viernes. Pueden seguir las mismas pautas marcadas en la escuela, con descansos y recreos. 2. Deporte y actividad También es muy importante el tiempo para practicar deporte o hacer alguna actividad física. Puedes incluirlo en la rutina semanal. Puede ser por las tardes, tal como tenían planificadas las actividades extraescolares; a última hora de la mañana, al terminar las tareas escolares; o a primera hora de la mañana, para arrancar el día con energía. Se trata de hacer una planificación en función de las circunstancias de cada uno. Disponemos de diferentes medios y herramientas, como aplicaciones o vídeos de Youtube, que nos pueden servir como pauta o inspiración, tanto para indicarles a los niños qué ejercicios hacer, como para hacerlos en familia. 3. Tecnología Durante los días de confinamiento, muchos profesores han intentado mantener el contacto con sus alumnos de forma online. Las tecnologías nos han permitido hacer clases virtuales, tutorías con vídeollamadas, ejercicios a través de plataformas digitales… Para algunos niños —y para algunos padres también—, familiarizarse con este tipo de herramientas ha sido todo un reto. Pero un reto que nos ha permitido enseñar a nuestros hijos los usos de las tecnologías más allá del propósito del entretenimiento. Han podido aprender a resolver incidencias y encontrar nuevos recursos para la comunicación, que posiblemente vayan a tener que seguir utilizando de cara al próximo curso. Es muy probable que se integren las reuniones a través de plataformas como Zoom, Skype o Teams, tanto para el contacto con profesores como para el propio ejercicio de la docencia. 4. Autonomía y supervisión El uso de las herramientas mencionadas ha permitido que los niños hayan podido tener más autonomía, algo que puede ser positivo, aunque también necesitan una supervisión. No podemos cargarles de toda la responsabilidad (no olvidemos que son niños). Podemos supervisar su programación, orientarles en la forma de organizar su agenda, su tiempo, sus tareas. Ayudarles a fijar un horario, a hacer un check list, algún sistema de control que podemos preparar conjuntamente, para que aprendan a autogestionarse. Si marcamos las pautas desde el principio, podremos evitar que se produzcan esas molestas interrupciones que a todos nos ha costado manejar en determinadas ocasiones. 5. Risa y esparcimiento Y, por último, no podemos olvidarnos de dedicar tiempo para reír y pasarlo bien. He dejado este punto para el final, aunque podríamos ponerlo el primero. Trabajar desde casa te permite una libertad de horario que en ocasiones no sabemos delimitar. Por eso, es importante desconectar, descansar y centrarnos en el momento presente. Los niños son quienes mejor saben hacer eso. Ellos saben cómo cerrar el libro o la libreta y aparcar el momento de estudio, algo que a los adultos nos cuesta más, sobre todo cuando hay un asunto que nos preocupa. Pero es esencial que sepamos también cerrar nuestro libro y aparcarlo, para dedicarnos por entero a disfrutar de la risa. Algo muy positivo que nos ha traído esta pandemia es aprender a valorar el tiempo desde otra perspectiva. Antes, el tiempo era ese bien escaso que parecía estar siempre en nuestra contra, restándonos minutos mientras íbamos corriendo de casa al colegio, del colegio al partido, del partido a casa… Y ese ajetreo, en lugar de hacernos valorar y disfrutar más de los momentos en los que no íbamos corriendo, hacía que no consiguiéramos pararnos en el momento presente, que siempre estuviéramos pensando en lo que haríamos después, o nos pillaba demasiado cansados como para dedicarle la mejor energía. Ahora hemos podido aprender que nuestra compañía es lo que más valoran nuestros hijos, y por eso merecen, y merecemos, que les dediquemos nuestras mejores sonrisas. ¿Beberías un vino de color azul? El reto con el que triunfa Gik LiveTik Tok, la revelación en el estudio de Redes Sociales 2020
Las seis “C” del trabajo en equipo en remotoJosé Ramón Suárez Rivas 26 junio, 2020 En un post anterior me refería a las cualidades del liderazgo virtual. Hoy me centraré en las seis “c” claves para un buen trabajo en equipo en remoto, que el líder debe cuidar especialmente. -La comunicación y la conexión emocional resultan claves. Es importante la máxima transparencia siempre que sea posible porque genera confianza. La información, procedimientos y canales de comunicación deben estar muy claros y no hay que dar nada por comunicado. Es importante asegurarse de que la información llega correctamente. También lo es evitar la “sobrecomunicación”, mediante la definición de los momentos de contacto (tanto individuales como colectivos) y, por supuesto, nada de reunionitis ni «videoreunionitis” en su defecto. Pero trabajar en remoto no es sinónimo de hacerlo en solitario. El trabajo colaborativo es imprescindible y si algo ha traído la tecnología es la facilidad para acercarnos en la distancia. Recordemos que esto va de gestionar emociones, de crear lazos para evitar el aislamiento. En este momento en que el teletrabajo se ha implantado de la noche a la mañana de manera masiva la empatía y la comunicación son más esenciales que nunca. – La coordinación positiva y con flexibilidad de los miembros del equipo es otra de las tareas y “habilidades” que debe ejercer un buen líder para un buen trabajo en equipo en remoto. Éste debe ser capaz de involucrar a los integrantes del grupo para conseguir un trabajo eficiente y unos resultados excelentes. Marcar objetivos y metas muy claros, priorizar y poner fechas de cumplimiento y establecer protocolos para revisar el rendimiento periódicamente están entre sus tareas. Diversidad en los conocimientos y habilidades del equipo – El líder debe asegurarse de que cada persona da lo mejor de sí misma también en el trabajo en equipo en remoto. En su tejado está gestionar la complementariedad del grupo. Cada persona que conforma un equipo tiene unos conocimientos y unas habilidades particulares, tanto profesionales como personales, que enriquecen los resultados del trabajo en común a través de la diversidad. – Estamos ante un nuevo paradigma y compartir conocimientos y aprovechar las diferentes competencias de los miembros del equipo hará que las metas sean más asequibles. Delegar en función de las fortalezas de cada miembro será otro acierto que llenará de confianza tanto al colaborador como a su jefe. El compromiso: querer o no querer, he ahí la cuestión -Cuando los miembros del equipo se sienten apoyados, es fácil llega a la quinta “C”, la del compromiso. Podríamos definirlo como la decisión personal de querer o no querer. El verdadero compromiso consiste en asumir como propios los objetivos y valores de la empresa (alineamiento) y desear de verdad ser miembro de la misma (orgullo de pertenencia). El líder debe tener la capacidad de “poner al equipo mirando al objetivo”. Cuanto más alineadas estén las personas más motivación personal y colectiva habrá y mayor talento saldrá a la luz, lo cual resulta clave para conseguir el mejor resultado del trabajo en equipo en remoto. – Y esto da pie a la última «C»: la importancia de celebrar de forma regular cada pequeño o gran logro. Imagen: Brian Teutsch Oficinas en 2050: siete clavesRetos y recursos de un Scrum master en tiempos de coronavirus
Claves para implantar una Identidad Digital Corporativa 360ElevenPaths 25 junio, 2020 En los últimos años, y en paralelo a los procesos acelerados de transformación digital corporativa, un gran problema ha ido creciendo inadvertidamente en las estructuras fundamentales de toda organización. Nos referimos a los inconvenientes derivados de una gestión ineficiente de las identidades y el acceso que, por un lado, lastran la productividad y merman la expansión del negocio y, por otro, afectan de manera significativa a la seguridad de la organización. Factores causantes de los problemas relativos a la gestión de identidad: Evolución tecnológica no planificada basada en soluciones parciales y aisladas.El crecimiento inorgánico corporativo y el retraso de la integración de los directorios de identidades.Falta de procesos estándar de gestión del ciclo de vida y una política de roles y autorizaciones.Demora en implantar medidas correctivas e implantar una estrategia corporativa de identidad. Este paper se inicia con la descripción de los problemas generados por una gestión ineficiente de la Identidad corporativa para a continuación describir un modelo de gobierno de la identidad basado en la metodología de CARTA de Gartner. Por último, se detallan las características que debe tener una solución completa de gestión de identidades y acceso. Accede al paper completo, disponible en nuestra página web: Claves para implantar una Identidad Digital Corportiva 360. #CodeTalks4Devs – HomePwn, auditando el mundo IoTDa el paso a la nube con confianza de la mano de ElevenPaths y Check Point
¿Beberías un vino de color azul? El reto con el que triunfa Gik LiveRaúl Alonso 25 junio, 2020 No les quita el sueño saber qué puntuación merecerán en las prestigiosas guías del vino, tampoco cuántas medallas internacionales laurearán su etiqueta, y ni siquiera les acobardó que no les permitieran venderse como vino. Gik Live! compite en otra liga, la que esta empresa con filosofía lean startup ha creado a su medida. Sus botellas se dirigen a un público earlier adopter, ese cliente visionario que disfruta de la novedad de llenar una copa con un vino azul de gusto ligeramente más dulce, o experimentar con un vino rosa, otro picante o mezclado con té. Estas son algunas de las propuestas de esta marca que juguetea con lo establecido, porque no se dirige ni al experto ni al sibarita. “Queríamos sacudir un sector, que nos parece ceñido a unos estándares muy marcados” explica Imanol López, director de Operaciones de esta empresa vasca que despachó 300.000 botellas en 2019: “El vino casi se vende igual desde los tiempos bíblicos, por eso vimos un gran campo de innovación”, bromea. La monitorización del sector les había llevado a la conclusión de que los indicadores del negocio seguían inamovibles, y de que nadie estaba experimentando con el color o con llegar a nuevos públicos. Y desconocer casi todo sobre el mundo del vino sirvió para que estos veinteañeros emprendedores no limitaran su capacidad disruptiva. Crear en un «océano azul» “Nos pareció muy poético coger un producto rojo y transformarlo en azul”, explica López, que formó parte del grupo de cinco universitarios del mundo de la comunicación de la UPV (Universidad del País Vasco), que inició el proyecto en 2014. Entre ellos se encontraba Íñigo Alday, que hoy continúa liderando esta empresa junto a López. Esta transmutación de color, conseguida con una mezcla de vino tinto y blanco a la que se añaden dos pigmentos vegetales, uno extraído de la propia uva, se convertía así en metáfora de un proyecto que ha confiado en el modelo lean startup. Una fórmula empresarial que acorta los procesos a base de la experimentación temprana del producto con su público: “Nos dirigimos a un cliente que entiende lo que es un producto en fase beta, y que valora su propuesta de valor por encima de una posible mejora o error”. Así fueron adentrándose en las aguas de un mercado único, como define La estrategia del océano azul, el libro Renée Mauborgne y W. Chan Kim, que inspiró el proyecto. La estrategia les ha permitido internacionalizar el proyecto desde un primer momento. El 70% de su producción se exporta, principalmente a mercados asiáticos como Japón o China, y también a otros como México o a países del mediterráneo, “donde los turistas buscan productos llamativos”. Una web para testear y una bodega para crecer Fieles al modelo, estos cinco jóvenes con perfiles complementarios, de informático a diseñador gráfico, empezaron por testear su propuesta en una página web “para obtener las primeras ventas y feedbacks”. Habían apostado por ir poco a poco, comenzando con producciones de unos cientos y luego de pocos miles: “Así, cuando en 2015 lanzamos el producto a lo grande, estaba ya muy perfeccionado”. Para ello tuvieron que contar con la plena complicidad de los que citan como “partners estratégicos”: las bodegas. Ahora imaginad a unos veinteañeros convenciendo a un bodeguero riojano de que debía apostar por el primer vino azul. “Nos encontramos de todo. Gente que confiaba cero en lo que le decíamos, que no quería hacer cosas diferentes y otros a los que les picaba la curiosidad. Pero nosotros seguimos buscando hasta dar con el proveedor que se ajustara al espíritu del proyecto”. El primer gran tropiezo El mayor revés que ha recibido la empresa hasta el momento fue la notificación de que no podía comercializar su producto bajo el epígrafe de vino, “pese a que la composición era cien por cien vino”. La razón oficial, que ninguna de las 17 categorías de color reconocidas contempla el azul. “Hasta dar con la solución tuvimos un trastorno serio, porque llevábamos poco tiempo, pero teníamos ya unas ventas importantes”, recuerda López: “Seguir vendiendo nos obligaba a hacer un nuevo desarrollo de producto hasta encontrar una nueva categoría”. La solución llegó desde una consultora especializada en alimentación a la que se contrató. Su recomendación fue añadir un porcentaje del 1% de mosto para categorizarse como ‘bebida alcohólica con mezcla de bebida no alcohólica’. Y esa fue la solución. Otras claves de éxito de Gik Live! “No seas tan celoso de la idea como para no poder contar nada”, dice Imanol López a algunos de los emprendedores a los que ahora asesora, como hicieron con él hace cinco años: “Al compartir la idea, hay más posibilidades de mejorar que de ser copiada”. Pero esta no ha sido la única clave del éxito de Gik. Tras una larga conversación, repasamos algunas de sus fortalezas: Confianza en la idea: “Es más difícil encontrar los primeros diez clientes que los siguientes cien. Por eso, para no desmotivarte, es muy importante confiar mucho en tu idea”.Producto diferenciado: “Nosotros vendemos un vino con un valor añadido muy diferente al tradicional, lo que nos permite ventajas como no estar tan condicionados por el factor precio”.Alianza con la universidad. “El apoyo de la UPV para desarrollar el producto u ofrecernos un sitio para trabajar fue definitivo para arrancar”.Internacionalización inicial: “Nuestra diferenciación ha sido clave para vender en 21 países en tan poco tiempo”.Automatizar procesos: “Desde el principio hemos intentado automatizar procesos como la atención al cliente o la logística. La automatización permite hacer más con menos”.Autofinanciación: “Hemos avanzado poco a poco, reinvirtiendo siempre los beneficios en el paso siguiente”.Redes sociales: “Me resulta incomprensible que haya aún empresas o restaurantes sin estrategia en redes sociales. La nuestra es lograr más una buena interacción que una gran audiencia, porque nuestro producto no es para todos”. Supermotivación: ¿te motivas o te motivan?5 consejos para teletrabajar con niños en casa y no volverse loco
Oficinas en 2050: siete clavesVirginia Cabrera 25 junio, 2020 Hace cuatro años escribía “La oficina-¡quién la ha visto y quién la ve!” y hoy retomo el tema porque el coronavirus ha impactado de lleno en nuestra forma de trabajar y tendrá consecuencias sobre estos espacios físicos. Por eso me parece interesante el ejercicio de imaginar las oficinas en 2050. A muchos la pandemia les ha abierto los ojos respecto a la oficina virtualizada como la nueva normalidad. Ante el predicamento que está cobrando el teletrabajo se habla ya de un empleado más líquido y un modelo híbrido que combinará el trabajo en casa y en los edificios corporativos. Las oficinas pos-COVID-19 Quienes han vuelto a ellos se están encontrando con medidas preventivas de higiene y para asegurar la distancia interpersonal necesaria. Ha proliferado la tecnología para el control de temperatura antes de acceder a los edificios. También las soluciones contactless y biométricas para evitar el contacto con objetos y acceder a los espacios, entre otras. En las nuevas oficinas su capacidad se ha reducido casi a la mitad, hay una vuelta a los puestos fijos y se imponen las jornadas continuas para una menor exposición. Los espacios comunes permanecen cerrados o con uso limitado y los ascensores no prestan servicio. Las oficinas tardarán en volver a ser como antes (o quizá ya nunca lo sean). Sin embargo, algunas encuestas recientes recogen que hay un porcentaje de trabajadores que quieren volver a ellas. No a tiempo completo, pero sí para relacionarse y sentir que forma parte de un grupo y un proyecto. Y es que la crisis ha hecho que algunos extrañen esa sensación -sobre todo quienes nunca antes habían teletrabajado. Con este post me gustaría mirar al bosque, más allá de las hojas, e imaginarme las oficinas en 2050. Aunque pocos dudan de que aún existirán, los cambios tecnológicos, económicos y culturales provocarán su transformación radical. Es muy probable que se consoliden como un lugar de conexiones enriquecedoras. Algunas pinceladas sobre los espacios de trabajo en 2050 Las próximas décadas nos traerán enormes retos y nos harán cambiar esquemas mentales en lo que a tareas, capacidades y lugares de trabajo se refiere. Aún nos cuesta imaginar qué valorarán jefes y clientes, qué herramientas será preciso dominar e incluso qué aspecto tendrán las oficinas en 2050. Aunque ni los más visionarios se atreven aún a dibujar el panorama, algunos aspectos ya parecen claros. – La oficina ampliará su función y podrá reconfigurarse Ya no será tan necesario acudir a ella para realizar trabajos operativos. Las oficinas en 2050 se convertirán en un espacio de apoyo. Junto a otros espacios virtuales, contribuirán a hacer mejor ese trabajo individual que ya se puede desempeñar perfectamente desde casa. Ya no serán esos espacios de trabajo donde uno va a desempeñar su trabajo, tras fichar. Eso implicará que, lejos de la estandarización actual, las oficinas en 2050 pasarán a ser reconfigurables y adaptables. Será posible mediante el juego de mamparas, muebles móviles, salas multiusos o paredes modulares. El reto, encontrar términos medios que no hagan que cada actividad tenga que comenzar con una sesión de bricolaje. –“Conversaremos” con la oficina, que reconocerá a los trabajadores y se adaptará a sus preferencias Igual que ocurre ya con el salpicadero del coche, será posible adaptar los escritorios a los distintos gustos decorativos y de luz o temperatura, con ayuda del smartphone. Este dispositivo también servirá para programar a nuestro gusto o conveniencia reservas de plazas de aparcamiento, autorizaciones de acceso para visitas o incluso el menú semanal. En este caso el reto será combinar inteligencia y tecnología con calidez y humanismo, sin dejar ocupado el parking durante las vacaciones ni acabar comiendo lo mismo todos los lunes del año. Tecnología envolvente y más humana en las oficinas en 2050 –Habrá tecnología hasta en el váter La tecnología será omnipresente para dar la bienvenida a una nueva generación de trabajadores que ya son nativos digitales. Las herramientas serán más intuitivas, las reuniones virtuales casi reales y triunfarán las aplicaciones que nos conectarán de modo más natural, como las de control por voz o traducción en tiempo real. Las ventanas inteligentes controlarán niveles de luz y calor. También se convertirán en pizarras interactivas cuando sea necesario y no habrá que llamar para dar parte de averías en el ascensor o grifos que gotean en el baño. El reto aquí será combinar capacidades con eficiencia y dejar espacio para “el plan B analógico” cuando la situación lo requiera. –Primarán la sostenibilidad y el bienestar Habrá que reconsiderar no solo la huella de carbono y el gasto energético de los edificios, sino también su funcionalidad y los materiales que se emplean en su construcción. El reto será impedir que nos quiten la silla en aras de estilos de vida menos sedentarios. –El ágora será el centro neurálgico Será necesario que los trabajadores cultiven sus capacidades sociales. Las oficinas en 2050 deberán incorporar espacios especialmente pensados para el debate, puesta en común de ideas y presentación de resultados de experiencias realizadas. Si algoritmos y robots se encargarán de los trabajos repetitivos, las personas deberán aportaren valor añadido y centrarse en la innovación y la resolución de problemas complejos El reto será establecer límites para que debatir, opinar y confrontar no supongan que se vaya el día entero divagando. –Habrá que conjugar trazabilidad y privacidad En esta búsqueda de oficinas inteligentes, la privacidad podría verse resentida. Pensemos que serán habituales los tornos basados en parámetros biométricos, los sensores que lo rastrearán todo y las aplicaciones de disponibilidad, que serán fundamentales para saber qué están haciendo nuestros colegas. El reto es hacerlo bien y que las ventajas superen a la incomodidad de hacer visible nuestra ubicación y casi todos nuestros movimientos. Las oficinas en 2050, para unos pocos –No serán para todos Parece que las oficinas en 2050 no serán para todos. El incremento del trabajo freelance probablemente hará que disminuya el número de trabajadores que deba acudir a estos espacios de trabajo. De hecho, hay quien advierte de que, a medida que la inteligencia artificial y los algoritmos mejoren, tampoco las pisarán quienes no sean capaces de aportar un valor diferencial. El reto a este respecto es no dejar a nadie atrás. Obviamente no tengo una bola de cristal, pero estoy segura de que los trabajadores de 2050 mirarán nuestras “modernas oficinas de 2020” con los mismos ojos con los que nosotros vemos hoy en las películas esos despachos hasta arriba de papeles y archivos y esas mesas ocupadas por gigantescas máquinas de escribir, en los que la gente incluso fumaba. Imagen: eltpics ADN emprendedor en Telefónica: tres historias de éxito y colaboraciónLas seis “C” del trabajo en equipo en remoto
Las matemáticas del Machine Learning: el mecanismo de BackprogationFran Ramírez 25 junio, 2020 Ya hemos hablado anteriormente sobre Backpropagation, primera parte aquí y la segunda aquí. Este fue uno de los grandes avances que impulsaron el mundo de la Inteligencia Artificial y en concreto, las redes neuronales. Dicho algoritmo apareció por primera vez en 1974 por Werboz, el cual lo introdujo en su tesis doctoral, aunque bien es cierto que hasta el 86 no tuvo un mayor reconocimiento. Con la propagación hacia atrás se conseguía evitar el problema del o-exclusivo que tenía el Perceptrón. Es un algoritmo de aprendizaje supervisado que se utiliza mayormente para entrenar redes neuronales artificiales. Durante los años 80 este algoritmo fue mejorado para ser un sistema automático de entrenamiento de redes neuronales con capas ocultas. Básicamente el mecanismo es que una vez que se le aplica un patrón a la entrada de la red como estímulo, este se propaga desde la primera capa, hasta la última, hasta generar una salida, la cual se compara con la salida deseada. Una vez tenemos la comparación de ambas se calcula una señal de error para cada una de las salidas. A rasgos generales el sistema de entrenamiento consiste en dos fases, la primera sigue estos pasos: Introducción de pesos sinápticos (aleatorios).Introducción de datos de entrada (capa de entrada) elegidos al azar entre todos los datos de entrada.Esperar una salida generada por la red (propagación hacia delante)Comparar salidas. Figura 10. Ejemplo gráfico de Backpropagation. Fuente. La segunda fase una vez comparadas las salidas obtenidas con las deseadas/esperadas, se calcula su diferencia y sigue los siguientes pasos: El error (diferencia entre las salidas) se utiliza para ajustar los pesos sinápticos de cada capa de neuronas.El error se va propagando hacia atrás, hacia las capas anteriores, comienza por la capa de salida y va yendo hacia atrás, de ahí su nombre back-propagation, hacia la capa de neuronas anterior. Continua propagándose hacia atrás capa por capa, ajustando los diferentes pesos sinápticos hasta llegar a la última capa, o primera según se mire, la capa de entradas. ¿Cuáles son las grandes características que lo diferenciaban con otros algoritmos de la época? Se basa en una generalización de la Regla Delta (la cual es una variante del método de descenso por el gradiente).Estructura de niveles y conexiones estricta hacia atrás entre neuronas. El gran avance que supuso este algoritmo de aprendizaje es que dadas unas entradas y salidas, es capaz de autocorregirse, de adaptar los pesos de las neuronas de las capas intermedias y aprender/entender la relación que pueda existir entre el conjunto de entradas y salidas. Como hemos mencionado anteriormente el algoritmo backpropagation o propagación hacia atrás fue introducido por Werbos en su tesis doctoral de 1976, pero fueron David E. Rumelhart y James McClelland quienes en 1986 gracias a los avances computacionales de la época comenzaron a fomentarlo en su libro, donde además consiguieron promover el movimiento del «conexionismo». También mencionar el gran avance que supuso la creación del grupo PDP (Parallel Distributed Processing), gracias al cual resurgió buena parte del campo en redes neuronales desde la publicación de Minsky y Papert. Figura 11. Marvin Minsky (izquierda) y Seymourt Papert. Fuente. Por último nos gustaría mencionar y explicar más adelante, (quien sabe si en el siguiente artículo) otras grandes aportaciones de esta época: La neurona Hoopfiel y su función de activación.Mapas de KohonenMáquina de Boltzmann Con estas últimas aportaciones llegaríamos a los 90, donde el campo de las redes neuronales y la inteligencia artificial comenzaría su gran expansión y avance, un avance que crece exponencialmente hasta nuestros días gracias al poder computacional de los ordenadores. Las redes neuronales permiten hoy día, entre otras cosas: Investigación en campos como la medicina mediante el análisis de grandes datos.Inversión en mercados.Estudio y predicción de sucesos.Reconocimiento de patrones.Visión artificialEtc Hoy día, con el Machine Learning y el Deep Learning, las redes neuronales están máxima actualidad. De hecho, el número de investigaciones y nuevos papers científicos está en contínuo movimiento. Quizás una de las investigaciones relacionadas con las redes neuronales y el Deep Learning han sido las GANs o Generative Adversarial Networks. Esta nueva arquitectura ha revolucionado para siempre el mundo de la Inteligencia Artificial, ya que ha abierto un nuevo campo de exploración. Hasta ahora, sólo podíamos clasificar y predecir, pero gracias a las GANs podemos generar nuevo contenido. Temas tan de moda como los DeepFakes o incluso la generación de obras de arte imitando a artistas famosos son consecuencia de esta gran investigación desarrollada por Ian Goodfellow. Como vemos, esto no ha hecho más que empezar. Seguro que veremos más avances espectaculares en los próximos años o incluso meses. Estaremos atentos. No os perdáis el resto de esta serie de «Matemáticas y el Machine Learning«: Las Matemáticas del Machine Learning ¿Qué debo saber?Las Matemáticas del Machine Learning: explicando la Regresión Lineal (I)Las Matemáticas del Machine Learning: Ejemplos de Regresión Lineal (II) y Multilineal.Las Matemáticas del Machine Learning: Ejemplos de Regresión Lineal (III) y Multilineal. Contraste y Fiabilidad.Las Matemáticas del Machine Learning: Ejemplos Regresión Lineal (IV y último). Implementación en lenguaje RLas Matemáticas del Machine Learning: Redes Neuronales (Parte I)Las Matemáticas del Machine Learning: Redes Neuronales (Parte II) Escrito para LUCA por Fran Fenoll (@ffenoll16), Fran Ramírez (@cyberhadesblog y @cybercaronte) y Enrique Blanco (@eblanco_h) (ambos del equipo de Ideas Locas CDCO de Telefónica). Sesgos cognitivos en los datos (I): SupervivenciaInternet de las Cosas…arqueológicas
#CodeTalks4Devs – HomePwn, auditando el mundo IoTElevenPaths 24 junio, 2020 ¿Eres consciente de la seguridad que tienen tus dispositivos IoT? En este Talk hablaremos sobre las principales características de HomePWN, herramienta pensada para auditar esta clase de dispositivos. Además, enseñaremos algunos casos de uso y explicaremos cómo es posible crear un módulo y dotar de nueva funcionalidad al framework. Disfruta del resto de capítulos de #CodeTalks4Devs #CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas #CodeTalks4Devs – Integrando DIARIO en tu rutina de análisis de documentos #CodeTalks4Devs – Rubika: un sistema Anti-Rubber Hose basado en el Cubo de Rubik #CodeTalks4Devs – Fear the FOCA: más eficiente, más funcional y más temible Más información sobre la cuarta temporada de nuestros webinars para desarrolladores. Nueva temporada de webinars de ciberseguridad para desarrolladores: Code Talks for Devs China encabeza la carrera hacia una Internet cuántica impermeable a los ataquesClaves para implantar una Identidad Digital Corporativa 360