El coronavirus en las entrevistas de trabajo

Mercedes Núñez    16 junio, 2020

La pandemia ha supuesto un terrible varapalo para la actividad económica y también ha hecho que el empleo se resienta. Pero, además, los expertos ya apuntan a la presencia del coronavirus en las entrevistas de trabajo.

En una rueda de prensa se le preguntó a Fernando Simón su opinión sobre quienes han empezado a incluir en su curriculum que tienen anticuerpos. Lo calificó como algo «que quizá no es ilegal, pero si inmoral». Y es que la inmunidad se está convirtiendo en una especie de salvoconducto con capacidad para otorgar beneficios a quienes lo poseen. Incluso cuando su determinación o duración aún despiertan dudas en la comunidad científica.

Anticuerpos en el curriculum

Pero ¿es lícito? La gran mayoría de portales de empleo opta por permitir los currículos que incluyen esta información porque, si bien la inmunidad frente al Covid-19 es una circunstancia aleatoria, sin ningún valor profesional, lo que alguien pone en su CV es responsabilidad suya. En cambio, bloquean y borran aquellas ofertas de trabajo que exigen la inmunidad como requisito. La salud no puede ser un criterio de valoración que confiera ventajas a unos sobre otros porque resultaría discriminatorio.

Por otro lado, incluir la inmunidad al coronavirus en el curriculum pone a las compañías en apuros por riesgos y obligaciones en el tratamiento de los datos, cuyo incumplimiento conlleva multas elevadas.

“¿Qué ha hecho durante el COVID-19?”, la nueva pregunta

Parece que a partir de ahora resultará positivo que el candidato explique en la entrevista de trabajo en qué ha invertido el tiempo durante el confinamiento. La manera en que ha vivido la incertidumbre, qué ha hecho durante ese tiempo, qué aprendizajes ha extraído, su experiencia con el teletrabajo… todo ello es muy revelador respecto a las capacidades de alguien para afrontar la nueva etapa a las que se enfrentan las compañías.

De hecho, las entrevistas de trabajo ya se están adaptando a los nuevos tiempos y “¿qué ha hecho durante la pandemia?” empieza a ser pregunta clave.

Capacitación digital y habilidades blandas en primer término

Si se cuela el coronavirus en las entrevistas de trabajo es porque la pandemia está cambiando los criterios de muchas empresas a la hora de seleccionar nuevos empleados. También porque las situaciones difíciles -ésta lo está siendo mucho- son las que permiten conocer mejor a las personas. Saber cómo se han desenvuelto en esta crisis puede servir para extrapolar al ámbito profesional lo personal.

En un entorno VUCA que ha superado todo lo imaginable, las organizaciones muestran preferencia por perfiles capacitados para afrontar un escenario cada vez más digital, cuya llegada se ha acelerado.

Aquéllos que hayan dedicado tiempo a adaptarse, reinventarse o adquirir nuevos conocimientos digitales tienen más posibilidades de ser los elegidos. La especialización es un valor seguro.

Pero, a la vez, las habilidades blandas cobran más valor que nunca. Y es que si hasta ayer uno de los mayores temores era la creciente robotización del mercado laboral, ahora lo es la incertidumbre. Y enfrentarse a ella requiere la máxima flexibilidad para la adaptación al cambio.

El manejo de situaciones novedosas e inciertas con la moral alta, la autonomía, saber desenvolverse con recursos limitados o la capacidad para conjugar la gestión del corto plazo con la perspectiva del medio/largo son algunas de estas habilidades blandas. También la agilidad en la toma de decisiones, la capacidad de liderazgo y motivación en remoto, la improvisación, la creatividad y la innovación para encontrar alternativas a lo de antes, porque el nuevo escenario es otro.

Además, como escribía una compañera, todo parece indicar que se abren paso organizaciones más humanas, y éstas buscan profesionales que se identifiquen con su cultura, con su propósito, con los valores medioambientales y de responsabilidad social… Las compañías necesitan más que nunca personas íntegras que lleven a la práctica su coherencia como organización, que impulsen la colaboración y las alianzas, entre otros aspectos.

En modo juncos

La resiliencia, mezcla de resistencia y flexibilidad, que ya era una palabra de moda, se ha convertido en un mantra. Se trata, en definitiva, de sobrellevar las situaciones con paciencia y persistencia para salir reforzados de la crisis. De encontrar un «balcón de oportunidades» cuando la pandemia entra por la puerta…

La gestión de la crisis por parte de las organizaciones

Hasta aquí lo que piden las empresas. Pero hace tiempo que todo está cambiando y el hecho de que los candidatos las pongan contra las cuerdas también a ellas es algo que han empezado a valorar las propias compañías.

Ya no solo esperan respuestas satisfactorias, sino que acudan a la entrevista (videoentrevista en estos tiempos) con una preparación previa de la cita y seguridad. Si esto les permite pasar a la acción con preguntas propias incluso puede sumar puntos.

Hasta el momento la iniciativa del candidato solía ser relativa al sueldo, el horario, la conciliación, la formación, la promoción… Pero ahora también será diferencial que introduzca el coronavirus en las entrevistas de trabajo y se interese por la gestión de la crisis por parte de la organización.

¿Estaba preparada la empresa? ¿Cómo actuó? ¿Cómo estableció los protocolos de seguridad? ¿Tenía ya implantado el teletrabajo? ¿Cómo fue la experiencia masiva? ¿Contaba con las soluciones necesarias para hacerlo efectivo? ¿Estaba capacitada la plantilla? ¿Cómo ha gestionado en este tiempo la experiencia de empleado? ¿Cómo ha sido la comunicación con ellos? ¿Qué medidas se adoptaron respecto a los clientes? ¿Y con proveedores?

Empresas fortalecidas y deterioradas

Las medidas adoptadas por una compañía como respuesta a la crisis también proporcionan una certera radiografía de ellas. Tanto que hay empresas cuya imagen saldrá fortalecida, como es el caso de Telefónica, y otras que la verán deteriorada.

Al candidato las respuestas le servirán para ver la capacidad de la empresa para desenvolverse en un ambiente de crisis y decidir si quiere aportar su talento a ese proyecto.  

Imagen: World Relief Spokane

LUCA Talk: Blockchain y los caminos por descubrir

AI of Things    16 junio, 2020

Desde hace varios años, Blockchain aparece recurrentemente en el listado de las tecnologías emergentes más disruptivas y con mayor capacidad de transformar el mundo que conocemos. Desde que se desarrolló hace más de 10 años, ningún caso de uso, incluso las criptomonedas, han alcanzado aún un papel relevante en la industria.

Sin embargo, sí que empiezan a desplegarse en producción soluciones basadas en esta tecnología. Los sectores donde más se está introduciendo con: la industria, la logística o la banca, y están poniendo de manifiesto los retos que debemos afrontar para que las empresas puedan beneficiarse, en el corto plazo, de las ventajas de blockchain.

En esta sesión, los expertos José Luis Núñez, de Telefónica y Carlos Kuchkovsky, de BBVA hicieron un repaso de estos retos y cómo nos estamos enfrentando a ellos. Además, hubo una sesión de Q&A donde los espectadores expusieron sus dudas.

¡Si te lo perdiste puedes verlo en el siguiente vídeo!

Para mantenerte al día con LUCA visita nuestra página web,  suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.

ElevenPaths Radio 2×10 – Entrevista a Elad Rodríguez

ElevenPaths    15 junio, 2020

Los gobiernos de todo el mundo están lanzando apps de rastreo de contagios. Sin embargo, a pesar de su loable objetivo de frenar la expansión de la pandemia y acelerar la vuelta a la normalidad, llegan envueltas en la polémica. Como su propio nombre ya apunta, una app de «rastreo» plantea dudas sobre la amenaza a la privacidad y seguridad de los ciudadanos. Por eso, en este podcast daremos respuesta a las preguntas más frecuentes que nos surgen a todos ante el uso de estas apps.

Para hablar sobre este tema, tenemos hoy a Elad Rodríguez, CEO de Nitsnets, empresa de desarrollo de proyectos web, y uno de los ingenieros detrás de la app de código abierto Open Coronavirus.

Entrevista a Elad Rodríguez ya disponible aquí:

Disfruta de todos nuestros podcast en tu plataforma favorita

Descubre el resto de episodios de la segunda temporada de ElevenPaths Radio:


¡Disfruta de todos los episodios de la primera temporada aquí!

El grupo Vendetta y los emails de phishing de la COVID-19

Miguel Ángel de Castro    15 junio, 2020

En abril de 2020, una nueva amenaza entró en escena: el grupo conocido como Vendetta. Ha demostrado ser un grupo prolífico y su principal medio de ataque son las campañas de correo electrónico basadas sobre todo en el Covid-19.

Sus objetivos están distribuidos por todo el mundo y sus ataques han sido detectados en países como Australia, México, Egipto, Rumanía, Austria o China. Vendetta escoge objetivos procedentes de los sectores tecnológico, empresarial y gubernamental en particular, ya que estos gestionan información sensible. Han demostrado tener una habilidad significativa durante esta etapa, ya que seleccionan y analizan sus objetivos.

Su procedimiento habitual de ataque consiste en enviar archivos maliciosos adjuntos en correos electrónicos que contienen un malware que permite el control total y el robo de información del sistema de la víctima. El diseño de los correos electrónicos de phishing ha resultado ser muy preciso, ya que incluye detalles así como un mensaje bien estudiado y dirigido, además de tener en cuenta el contexto mundial en que se basa el engaño.

El malware utilizado no es totalmente de desarrollo propio, sino que contiene también software comercial. Es versátil y con un bajo índice de detección gracias al uso de packers y cargas dañinas finales en la memoria. El arma del malware es que instala un punto de acceso (normalmente muestras .NET) utilizando packers desconocidos y conocidos en múltiples capas que inyectan diferentes RATS modulares en la memoria. Por último, el malware permite al intruso hacerse con el control total y un acceso continuo a la red objetivo a través de C2C. Este grupo también proporciona sus artefactos de infección utilizando sitios web comprometidos e infraestructura propia.

Campaña Covid-19 de Vendetta

Hemos analizado la campaña de ataques llevada a cabo por este grupo durante el período comprendido entre el 03-05-2020 y el 09-05-2020 en el contexto de Covid-19. A continuación, describimos el análisis de un ataque de phishing por correo electrónico en el que se hacen pasar por el director del CDC de Taiwán. Como resultado del análisis, descubrimos más de 134 muestras de malware, múltiples URL y dominios estrechamente relacionados con el grupo Vendetta.

Primer hallazgo: Ataque basado en la suplantación del director del CDC de Taiwán

El correo electrónico fue analizado por primera vez el 2020-05-03T22:43:15 de Taiwán. Las detecciones del antivirus del correo electrónico fueron muy bajas. Como se puede leer en el correo, la carta parece estar firmada por Chou Jih-haw, Director General de los Centros de Control y Prevención de Enfermedades de Taiwán. En el texto se observa, por el lenguaje utilizado y el contenido, que es un ataque dirigido a los ciudadanos de Taiwán. Se les insta a realizarse un test de Covid-19 en un Centro de Taiwán. Por el comportamiento de este grupo a la hora de seleccionar a sus víctimas, se puede pensar que el ataque se dirigía contra el propio CDC de Taiwán.

Al traducir el correo electrónico, podemos leer:

Cabe destacar la calidad y la atención al detalle del correo electrónico, un rasgo característico del grupo Vendetta que es bastante inusual en general en las campañas de phishing, que suelen contener errores tipográficos, gramaticales, etc. Esto demuestra lo específico que fue el ataque dirigido al CDC de Taiwán y el esfuerzo que el grupo Vendetta hizo para llevar a cabo sus ataques.

Entre los archivos adjuntos, obtenemos un archivo cdc.pdf.iso que contiene el malware que los atacantes utilizaron para infectar a las víctimas.

TIPOINDICADORNOMBREDESCRIPCIÓN
SHA2560aa87ed22e193e1c6aa9944cf1b9e88ec4ae6a5b3f975e3fb72c0f5b06b864f21349628.emlCorreo electrónico con un archivo malicioso adjunto
SHA25651B0165FBA9CF8E0B7BFEBDC33E083ECC44D37CDBB15B5159B88B71E52B0255Bcdc.pdf.isoArchivo comprimido que contiene malware

Análisis del contenido malicioso

Cuando el archivo malicioso cdc.pdf.iso se ha descomprimido, obtenemos el archivo cdc.exe, un archivo desarrollado en .NET y empaquetado con un packer desconocido. Esta amenaza se llama RoboSki.

Como podemos ver en la siguiente captura de pantalla, el malware utiliza una sección del binario para ocultar otros componentes utilizados por esta amenaza. Este es un método que suele utilizar Vendetta para crear sus amenazas.

Una vez se ejecuta la muestra, el malware crea en la memoria un archivo .DLL que contiene una imagen .png, que a su vez contiene el shellcode cifrado en los píxeles de la imagen.

Cuando el shellcode se ha ejecutado, el malware dejará caer en la memoria la siguiente carga dañina. Podemos distinguir al malware ReZer0, empaquetado con Eazfuscator.

Tras algunos volcados de memoria de diferentes cargas ofuscadas, y después de ser desempaquetadas y analizadas, concluimos que la carga final contiene el malware Nanocore RAT, como se puede leer en el nombre del proyecto.

TIPOINDICADORNOMBREDESCRIPCIÓN
SHA2560aa87ed22e193e1c6aa9944cf1b9e88ec4ae6a5b3f975e3fb72c0f5b06b864f21349628.emlCorreo electrónico con un archivo malicioso adjunto
SHA25651B0165FBA9CF8E0B7BFEBDC33E083ECC44D37CDBB15B5159B88B71E52B0255Bcdc.pdf.isoArchivo comprimido que contiene malware
SHA256d5d3cf535b3313077956d5708225cf8029b039ed0652ee670ce25ea80d2b00c0Cdc.exeArchivo .NET PE empaquetado que contiene el malware RoboSky atribuido al Grupo Vendetta
SHA25619B5353BF8A69A64536C865A4890B69EE1DCD59445968E1CFD94C62E1A97B11ECdc.exe_unpacked.exeArchivo .NET PE no empaquetado .NET que contiene el malware Nanocore malware
IP172.111.188.199 C2C

Vínculos con el grupo Vendetta

El archivo adjunto malicioso se ha atribuido al grupo Vendetta debido a los siguientes factores:

  • El árbol de ataque observado en el grupo Vendetta se basa siempre en el mismo patrón:
    • La alta calidad de la elaboración del correo electrónico de phishing
    • .NET Malware RoboSki como primera etapa del malware
    • Observación de la memoria del malware Rezer0
    • Rezer0 vuelca en memoria la siguiente etapa del ataque, en este caso Nanocore RAT
  • C2C IP: 172.111.188.199 ya utilizado anteriormente por este grupo.
  • La ruta Pdb contiene un nombre de usuario llamado Vendetta
  • Recursos comunes en las muestras utilizadas por este grupo. El proyecto CxFlatUI, que se puede encontrar en GitHub y pertenece al usuario «HuJinguang«, lo utiliza el grupo Vendetta como base de código para crear sus amenazas.
  • Como resultado del uso del proyecto CxFlatUI como base de código, los metadatos EXIF con los valores CompanyName y FileDescription coinciden con otras muestras de este grupo:
  • Análisis de la base de datos de genética de malware Intezer: ha sido posible identificar en la muestra analizada genes y cadenas que pertenecen al grupo Vendetta.

Al realizar la fase de pivotaje a través de CompanyName, ProductDescription, la carga extraída de la memoria, etc. se han podido detectar 134 muestras que podrían estar directamente relacionadas con Vendetta. El grupo las utilizó inicialmente (se han visto por primera vez) durante el período comprendido entre el 3 y el 9 de mayo de 2020.

Las herramientas utilizadas por el grupo Vendetta son, por ejemplo, Nanocore RAT, AgentTesla, Remcos y Formbook, ReZer0. Dentro de esta lista también se encuentran Azolurt, Warzone RAT (Ave Maria) o Hawkeye y también, hasta cierto punto, muestras de malware genéricas. Utilizan diferentes empaquetadores manuales conocidos como ConfuserEx, Eazfuscator, IntelliLock o iLProtector.

La siguiente imagen muestra el gráfico resultante del análisis genético de las 134 muestras relacionadas con Vendetta. Podemos ver cómo este grupo utiliza los diferentes tipos de RATS que hemos identificado como pertenecientes al arsenal de Vendetta.

Encontramos una muestra que no sigue el patrón habitual, ya que no es un ejecutable compilado con el ejecutable PE32 para MS Windows .Net. En su lugar, hemos encontrado un MZ para MS-DOS. El lenguaje detectado en los recursos de este binario incluye el inglés del Reino Unido y el inglés de Estados Unidos, cuando generalmente ese valor es neutro en las muestras analizadas en .NET.

En lo que respecta al certificado, hay una cadena de certificados, pero termina en un certificado raíz poco fiable.

TIPOINDICADORNOMBREDESCRIPCIÓN
SHA256080ff06496d8b6b5e6307059e378ed7052e381a6f130d89385c778edf32ae996Vdnoenr.exePredator the Thief
SHA2569fbb3df3c9b58626be3f9e66e8b4abd811a8069839374ade15cc405eb3b4d816sr3S0CjtBE.exeVdnoenr.exe no empaquetado
MUTEXcjF0OHM0   Mutex creado
MUTEXIESQMMUTEX_0_208 Mutex creado
DOMAINSbbc-news-uk1.space Resolución de DNS

Asimismo, encontramos cadenas de texto relacionadas con AutoIt, una tendencia ampliamente utilizada para construir el dropper inicial por sus características de evasión de antivirus.

“AutoIt supports the __stdcall (WINAPI) and __cdecl calling conventions.  The __stdcall (WINAPI) convention is used by default but __cdecl can be used instead.  See the DllCall() documentation for details on changing the calling convention.”

“AutoIt has detected the stack has become corrupt.”

Una vez analizado, observamos que ha sido empaquetado con mpress_packer 2.19, que contiene una gran cantidad de código del malware Predator the Thief, un infostealer (malware de robo de información) comercial muy versátil tanto por su gran número de características como por su diseño modular.

Conclusiones

Tras el análisis de las comunicaciones realizadas por los 134 binarios conexos se han obtenido varios indicadores de compromiso pertenecientes a la infraestructura maliciosa del grupo Vendetta. La lista completa de estos indicadores se encuentra en el Anexo 1.

Tras el análisis, podemos concluir que el grupo Vendetta destaca, no tanto por el uso de piezas de malware muy nuevas (ya que generalmente trabajan con productos comerciales del mercado de malware), sino por el especial énfasis que ponen en las fases de reconocimiento y preparación. Seleccionan objetivos para campañas específicas, no se centran en la distribución masiva y dejan que el contexto utilizado, en este caso el provocado por el Covid-19, juegue a su favor.

Preparan los correos electrónicos con suma atención al detalle, tanto en lo que respecta a lo visual como al contenido, utilizando diferentes idiomas y con un tono de urgencia y autoridad que sin duda aumenta las posibilidades de éxito de este tipo de ataques.

Anexo 1: IOCs relacionados con el grupo Vendetta
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Cómo eliminar los comentarios negativos de tu negocio en Google

Edith Gómez    15 junio, 2020

¿Has escrito alguna vez tu nombre o el de tu negocio en el buscador de Google? Si aún no lo has hecho, te sorprenderá ver algunos comentarios sobre tu empresa que aparecen en la primera página de resultados.

Además de ofrecer información, Google es un buscador poderoso que mide la reputación online. Y es que cualquier usuario con acceso a Internet puede dejar un comentario negativo (o positivo) sobre tu empresa en un blog, un foro o una red social.

Por esa razón, gestionar y tener bajo control tu reputación online es vital para proyectar una buena imagen.

Si tienes un negocio, un cliente potencial accederá previamente a Internet para obtener más información sobre él. Si no lo encuentran, se irán a la competencia.

¿Y qué crees que sucederá si leen un comentario negativo sobre tu empresa en la segunda posición de Google? Generarás desconfianza y perderás una venta.

¿Por qué es importante medir y gestionar la reputación online?

Cuando alguien conoce a otra persona, suele buscarle en las redes sociales para saber más sobre ella. Lo mismo ocurre en otros ámbitos, como en el terreno de los Recursos Humanos. A la hora de buscar al candidato idóneo, se suele realizar una investigación en Internet sobre el perfil. Si lo que se encuentra no es bueno, automáticamente se descarta a ese candidato.

En el mundo empresarial, tener una buena reputación online tiene los siguientes beneficios:

  • Generas confianza a los usuarios sobre tus productos o servicios.
  • Incrementas el número de visitantes de tu página web.
  • Mejoras tu visibilidad en buscadores.
  • Aumentan tus ventas y disminuyes costes en publicidad.

Canales para monitorizar la información negativa sobre tu negocio

A veces es difícil que los comentarios negativos desaparezcan por completo de Google, pero en lo que sí puedes trabajar es en desplazar esos comentarios a la página 20 o 30 del buscador.

Primero, antes de limpiar todo lo negativo que aparezca relacionado con tu empresa, deberías rastrear toda la información que pueda haber sobre tu empresa a través de estos canales:

  • Alertas de Google: puedes configurarlo de tal modo que cada vez que alguien hable de ti en un sitio web, Google Alerts te envíe una notificación por correo electrónico.
  • Foros y Youtube: Google Alerts no te lo dice todo, por eso debes revisar también en los buscadores de estos canales.
  • Blogs y redes sociales: existen herramientas que te ayudan a monitorizar lo que se dice de ti en las redes sociales y los blogs. Por ejemplo, una muy útil es Brandwatch.  

¿Qué situaciones pueden darse una vez que hayas monitorizado todas las opiniones?

Después de analizar y recabar lo que otros opinan sobre ti, encontrarás estos posibles escenarios:

  1. Nadie habla de tu empresa en Internet: significa que no te llegan clientes por Internet. Por ello, deberías trabajar tu presencia online con una página web, para potenciar tus posibilidades de venta.
  2. Encuentras información y comentarios positivos. ¡Genial! A partir de ahora deberías monitorizar a diario todo lo que se habla sobre tu empresa. Aprovecha esto para acercarte a tus seguidores en redes, pedirles su opinión para mejorar aspectos de tu negocio, y prepárate para una posible crisis de reputación en redes.
  3. Hay comentarios negativos sobre ti o tu negocio. Tu objetivo será limpiar tu imagen en la Red para mejorar tu reputación.

Cómo eliminar opiniones negativas en Google

Para eliminar al cien por cien los comentarios negativos de Google, debes seguir tres pasos:

Ponte en contacto con el dueño de la página para que retire el contenido

En primer lugar, contacta con el webmaster del sitio donde ese usuario ha expresado su enfado hacia tu empresa. Intenta llegar a un acuerdo con el propietario del sitio, para que elimine el comentario, aunque sea pagando.

Si no accede, negocia al menos un trato para que te ponga la etiqueta “noindex”, así Google no lo rastreará.

Pide a Google o al resto de las redes sociales que elimine ese contenido de sus plataformas

La mayoría de las redes sociales y Google pone a disposición del usuario la opción de denunciar contenido inapropiado, para que se elimine.

Normalmente esto lleva un tiempo y denunciarlo no implica que vayan a eliminarlo.

Solicita a Google el derecho al olvido 

Según la normativa europea de protección de datos, desde 2014 puedes solicitar a Google eliminar enlaces de los resultados de búsqueda. Puedes hacerlo mediante este formulario para solicitar la retirada de información personal.

Pero como en el caso anterior, enviar esta solicitud no te garantiza que Google lo elimine. En caso de hacerlo, desaparecerás en las búsquedas de todos los países del mundo.

Además, hay dos estrategias que aunque no sirvan para eliminarlos por completo, sí te ayudarán a disminuir sus efectos negativos, al situarlos en otras páginas con menos vistas de Google:

Posiciona nuevos contenidos por encima de los negativos

Se trata de desarrollar una estrategia de contenidos optimizados para SEO. Tu objetivo debe ser colocarte en primera página con contenido relevante para el usuario y así desplazar el comentario negativo hacia otras páginas de Google, donde el usuario es improbable que llegue.

Para que tu estrategia de SEO content impacte, puedes comprar un dominio que incluya tu palabra clave o, si ya tienes un blog, crear contenidos con palabras clave relacionadas con tu negocio.

Te aconsejo también que completes tus perfiles en redes sociales, sobre todo de aquellos donde vayas a tener presencia. Normalmente, estos perfiles suelen posicionarse bien en la primera página de Google. Y, si es necesario, invierte en publicidad, creando una campaña en Adwords o Facebook Ads.

Responde a los comentarios

Trata de responder con un tono positivo y con humor al comentario que hizo el usuario molesto. Y pide perdón por el error que cometiste, si lo consideras oportuno.

Valencia: las fortalezas de una smart city en la gestión del COVID-19

Carmen Ruano Sánchez    15 junio, 2020

Valencia es un referente de ciudad inteligente, con uno de los proyectos más avanzados y diferenciales en el panorama internacional.

Su senda de transformación digital comenzó ya en 2013 y la apuesta decidida del Ayuntamiento de Valencia por un modelo de smat city basado en el desarrollo de una plataforma integral (VLCi) está entre las claves del éxito. Esta plataforma, que funciona como el “cerebro de la ciudad”, permite interconectar los diferentes sistemas de gestión de la misma.

La Plataforma VLCi pone, así, a disposición del Ayuntamiento una visión única e integrada de toda la información sobre el estado de la ciudad en tiempo real, que facilita la toma de decisiones.

Con el COVID-19 este desarrollo tecnológico y modelo de ciudad inteligente ha cobrado especial relevancia. Su digitalización ha resultado clave a la hora de gestionar la crisis. Y, sin duda, sitúa a la ciudad de Valencia en una posición privilegiada de cara al nuevo escenario que plantea la pandemia.

Lo explica Pere Fuset, concejal de Agenda Digital del Ayuntamiento de Valencia en esta entrevista.

Creación y edición del vídeo: Manuel Carballo y Fernando Rodríguez

Imagen: Pixabay

Noticias de Ciberseguridad: Boletín semanal 6-12 de junio

ElevenPaths    12 junio, 2020

Compromiso de Enel y Honda con el ransomware Snake

La corporación energética italiana Enel y el gigante japonés de la automoción Honda se habrían visto afectados el pasado fin de semana por sendos ataques de ransomware que habrían impactado en sus sistemas IT. El responsable de los compromisos es el ransomware Snake (también denominado Ekans) según indican los análisis realizados por el investigador independiente @milk3am en base a las dos muestras del malware subidas a la plataforma VirusTotal. La investigación sobre el vector de entrada no es concluyente, pero es probable que se debiese a la exposición pública de servicios de acceso remoto (RDP) en ambas compañías, tal y como señalaban otras fuentes. Por parte de Enel, solo su filial argentina, Edesur, ha admitido estar sufriendo un fallo informático que está «dificultando la atención a clientes por teléfono, redes sociales y el uso de la Oficina Virtual”. Honda, por su parte, ha reconocido al medio BleepingComputer estar experimentando problemas en su red informática, recalcando que la producción continúa sin contratiempos y que el impacto en sus clientes es nulo. Los investigadores estiman que las redes afectadas incluirían tanto Europa como Japón. Snake es un ransomware surgido a finales de 2019 que cuenta entre sus módulos con capacidades específicas para terminar procesos asociados a software ICS/SCADA. El pasado mes se conoció una importante campaña de distribución que afectó, al menos, a otra gran corporación en el sector de la salud, la alemana Fresenius. 

Más información: https://twitter.com/milkr3am/status/1269932348860030979

Nueva campaña de suplantación de la ITSS

En las últimas horas se ha detectado una nueva campaña fraudulenta que intenta suplantar a la Inspección de Trabajo y Seguridad Social. En esta ocasión, los correos electrónicos provienen de los remitentes @itss.se, @itss.com, @itss.es y @itss.app, teniendo como asunto del mensaje “Denuncia Oficial XXXXXX, se inició una investigación contra su empresa”. En estos informan de una supuesta investigación contra la empresa por posibles incumplimientos, y hacen alusión a que las denuncias se encuentran adjuntas en el documento Excel que se incluye en el email. En caso de que una víctima abra este documento malicioso y habilite su ejecución, será infectado con un malware de la familia Smoke-Loader, con funcionalidades de robo de contraseñas

Todos los detalles: https://s2grupo.es/es/campana-de-phishing-inspeccion-de-trabajo-seguridad-social/

Boletín de SAP de junio

SAP ha publicado su boletín de actualizaciones para junio de 2020 con dos vulnerabilidades críticas, cuatro de nivel alto y 12 de nivel medio. Destacan especialmente:

  • CVE-2020-1938: Valorada con CVSSv3 de 9,8, se trata de una vulnerabilidad en el motor de JSP y servlets de Tomcat que explota la confianza Tomcat a la hora de manejar peticiones http desde el conector AJP, lo que puede aprovecharse para conseguir acceso ficheros arbitrarios de cualquier parte del servicio web y procesarlos como JSP, desembocando en la ejecución remota de código.
  • CVE-2020-6265: Valorada con CVSSv3 de 9,8, se trata de una vulnerabilidad por claves por defecto (credenciales embebidas) en SAP Commerce y SAP Commerce Datahub que permiten evadir el control de accesos si se conocen las credenciales por defecto.

Para ambas vulnerabilidades la exposición es máxima, ya que carecen de complejidad, se pueden explotar sin requisitos previos ni necesidad de interacción y tienen un máximo impacto sobre la tríada CIA.

Más info: https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=547426775

Nuevas vulnerabilidades en el protocolo SMB

En las últimas horas se han producido dos publicaciones relevantes que afectan a vulnerabilidades en el protocolo SMB:

  • En primer lugar, los analistas de ZecOps han descubierto una nueva vulnerabilidad, SMBleed, CVE-2020-1206. Se trata de un fallo que permite extraer datos de la memoria del kernel de forma remota y que, si se usa en conjunción con SMBGhost, puede provocar la ejecución remota de código de forma previa a la autenticación. Este fallo afecta sólo a versiones muy recientes de Windows y queda neutralizada por las mismas mitigaciones puestas en práctica para parchear SMBGhost.
  • Por otro lado, se ha detectado una vulnerabilidad de ejecución remota de código (CVE-2020-1301) que aprovecha un fallo del protocolo SMBv1, cuyo uso está desaconsejado por Microsoft. Un atacante autenticado con credenciales para poder acceder a una carpeta de red remota podría ejecutar código de su elección. Los descubridores de la vulnerabilidad señalan como factor mitigante que el share debe ser una unidad de disco completa. Asimismo, se ha especulado que podría existir otra vía de explotación que no exija autenticación previa. Este fallo afecta a todas las versiones de Windows y sus parches han sido incluidos en el boletín de actualizaciones de Microsoft del mes de junio.

Para saber más: https://blog.zecops.com/vulnerabilities/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost/

eCh0raix: Ransomware contra dispositivos QNAP NAS

Desde el medio Bleeping Computer alertan de la reanudación en la actividad de los operadores del ransomware eCh0raix contra dispositivos de almacenamiento conectados a la red QNAP. La actividad del grupo comenzaba el pasado mes de junio de 2019 y se veía reducida en los últimos meses con motivo de la competencia con otros grupos como Muhstik y QSnatch, que también tenían como objetivo dispositivos QNAP NAS. Sin embargo, y posiblemente a raíz de una publicación donde se detallaban tres vulnerabilidades críticas en estos dispositivos, se ha detectado un incremento de usuarios que se han visto afectados por un ransomware que finalmente se ha atribuido a eCh0raix. Tradicionalmente el grupo centra sus ataques en la explotación de vulnerabilidades antiguas no parcheadas o en la realización de ataques de fuerza bruta para adivinar contraseñas débiles. Es posible que se hayan incorporado exploits para las nuevas vulnerabilidades, lo que explicaría el repunte en la actividad del grupo, de forma que se recomienda a los usuarios actualizar sus dispositivos lo antes posible.

Más información: https://www.bleepingcomputer.com/news/security/ongoing-ech0raix-ransomware-campaign-targets-qnap-nas-devices/


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

Beneficios de un paseo diario para la salud física y mental

Raúl Alonso    12 junio, 2020

Esa imagen de medio país esperando a que el reloj permita salir ilustra, como pocas, lo vivido durante esta crisis sanitaria, pero también ha puesto en valor los beneficios del paseo diario.

Millones de personas han encontrado en la hora que rompía el confinamiento el momento más estimulante gracias al paseo: un ejercicio que permite reiniciar la jornada con mejores sensaciones.   

Además de endorfinas, caminar libera serotonina –la hormona de la felicidad– “generando sensación de bienestar. Y ese es el primer paso para mitigar la tensión, combatir el mal humor y aliviar los síntomas asociados al estrés, empezando por el sueño agitado que no nos permite descansar adecuadamente”.

Lo explica Julio Alonso, entrenador personal y fundador de Sanuk Salud, escuela que practica la marcha energética en Madrid desde hace 20 años. Un ejercicio que, según explica, “se basa en caminar de forma consciente y biomecánicamente correcta para hacer un trabajo cardiovascular ligero”.

Caminar, el ejercicio más natural

“El paseo es el ejercicio más sencillo y natural -continúa Alonso- pero además es seguro, eficaz y al alcance de cualquier persona. Y por si fuera poco, se puede graduar”.

Iniciamos esta caminata virtual en busca de sus beneficios en compañía de este entrenador personal.

¿Cuánto tiempo puedo andar?

Para que el paseo adquiera el estatus de ejercicio, la recomendación es hacerlo durante al menos 20 minutos. “Es el tiempo mínimo para que haya una adaptación fisiológica del cuerpo, pero lo recomendable es de 30 a 60 minutos”.

En cuanto al número de sesiones, lo ideal es un paseo diario, y si no se puede, “al menos tres veces por semana”.

¿Puede pasear todo el mundo?

De no haber problemas graves del aparato locomotor, todo el mundo puede caminar. De hecho, es recomendable incluso con avanzada edad, ya que no se produce un gran impacto articular, como sí ocurre en la carrera, al elevar el cuerpo sobre el suelo y volver a caer reiteradamente.

La ausencia de rozamiento articular de la caminata es una ventaja que comparte con otras dos de las prácticas deportivas más recomendadas: natación y ciclismo.

¿Cómo se debe caminar?

Las indicaciones del entrenador personal son:

  • Calentando los músculos: aunque sea un ejercicio de baja intensidad, como en todos los deportes, conviene calentar al inicio de la sesión y estirar a su finalización.
  • Conscientemente: hay que poner intención en la marcha, centrándose en el momento presente y alejando los demás pensamientos: “Es una meditación en movimiento”.
  • Alineando los ejes corporales, hombros, caderas y columna.
  • Respirando de forma adaptada al esfuerzo realizado.
  • Involucrando a todo el cuerpo: se debe buscar una acción sincronizada y relajada del mayor número de grupos musculares.
  • Con espíritu sensible y animoso: “Motivarnos con los logros que vamos a conseguir nos ayudará a ser regulares en la práctica”.

¿Cómo graduar el esfuerzo?   

Como se ha señalado, una de las grandes ventajas de caminar es la facilidad con que se puede graduar su intensidad. Hay dos formas:

  • A través del terreno: no es lo mismo llanear que subir una cuesta ligera o una muy pronunciada.
  • A través de la intensidad: según la frecuencia de paso y la amplitud de la zancada.

Los beneficios de andar todos los días

Para muchos de nosotros, el primer beneficio del paseo es romper con el sedentarismo al que nuestra supuesta «vida moderna» parece condenarnos.

Y me permito señalar otro de los beneficios que más valoro personalmente: la inspiración. ¿Quién no ha tenido algunas de sus mejores ideas mientras caminaba? 

Al margen de percepciones personales y licencias literarias, Alonso explica los beneficios de la marcha para la salud:

  • Condición aeróbica: mantiene tus músculos jóvenes y saludables, mejora la capacidad de oxigenación para que trabajen de modo más eficaz.
  • Salud cardiovascular: desarrollo del músculo del corazón, protege contra las enfermedades cardíacas, incrementa el riego sanguíneo a los músculos y a los órganos.
  • Tono muscular: te mantiene con buen aspecto y sintiéndote en plena forma, contribuye a un mejor equilibrio y a controlar el sobrepeso.
  • Flexibilidad: permite la facilidad de movimiento e incrementa la agilidad.
  • Densidad ósea: previene la aparición de la osteoporosis, fortalece los huesos y reduce el riesgo de fractura.

Pero Alonso insiste en destacar otro grupo de beneficios no menos importantes para la salud, en este caso de carácter mental.

«La caminata diaria es muy recomendable para todas las personas que se sienten estresadas, ya que aporta vitalidad y optimismo.

También es interesante desde el punto de vista de la autoaceptación y comprensión, ya que apacigua los pensamientos obsesivos y fomenta nuestra capacidad de racionalización”.

Caminar es una actividad que incrementa nuestra resiliencia y ayuda a gestionar las emociones, valores muy importante para estos tiempos que vivimos.

Así que, ya sabes, elige tu calzado más cómodo, vístete con ropa que permita transpirar bien, coge tu botella de agua y el protector solar, y da un buen paseo. Puede que sea la mejor decisión del día.

Cómo entrenar a un chatbot y el prometedor futuro para la nube y el lenguaje natural

Julio Mestre Valdés    12 junio, 2020

Mi trabajo en Telefónica consiste en impulsar la venta de servicios TI. Es un campo extraordinariamente amplio, que abarca desde servicios cloud hasta cámaras termográficas que detectan la temperatura de las personas, muy útiles en la “nueva normalidad”, o entrenar a un chatbot

Como hemos visto ya en este blog, su potencial es enorme. Un chatbot es un robot software que interactúa con nosotros a través de lenguaje natural para resolver las peticiones. Puede ser a través del menú de una página web o mediante la voz.

Recientemente un importante organismo nos planteó un reto. Se trataba de montar el piloto de un chatbot que ayudara a sus empleados a resolver las dudas sobre una aplicación.

Cada vez más chatbots en la nube

Era necesario tenerlo en tiempo récord y conseguir un buen impacto en el cliente para pasar a la siguiente fase del proyecto. Hablamos entonces con nuestro equipo de desarrollo y seleccionamos como plataforma para “construir” a nuestro nuevo amigo los servicios de Google en la nube: la Google Cloud Platform. Para ello, utilizamos Dialogflow, un servicio para el procesado de lenguaje natural (NLP por sus siglas en inglés: Natural Language Processing).

AWS y Azure también son plataformas válidas. Independientemente del proveedor escogido, lo que es una tendencia clara del mercado para este tipo de desarrollos es que se realiza cada vez más sobre plataformas en la nube.

Ventajas de cloud

Los principales motivos son:

  • Entornos muy complejos de mantener en local, con constantes actualizaciones para mejorar los algoritmos.
  • La nube proporciona una enorme elasticidad para atender las variaciones en el volumen de interacciones con el chatbot, que puede crecer de cientos a miles. Con la infraestructura en cloud esto no resulta un problema. Se factura por el número de peticiones realizadas, no por el hardware utilizado.
  • La acumulación de inteligencia cognitiva que se produce, gracias a las múltiples peticiones que recibe.

¿En qué consiste entrenar a un chatbot?

El cliente nos pasó doscientas preguntas con sus correspondientes respuestas y, en poco tiempo, el desarrollo estaba preparado. Pero, antes de entregar la aplicación, ¡teníamos que entrenar al chatbot!

Y ¿en qué consiste entrenar a un chatbot?, os preguntaréis. Se trata de formular con distintas variaciones las preguntas sobre las dudas que debe resolver y comprobar que el algoritmo proporciona la respuesta adecuada siempre. Para ello es necesario plantearlas no solo de manera correcta, sino también con fallos sintácticos y gramaticales porque a veces la gente por errores propios o las prisas hace búsquedas en las que altera el orden de las letras incluso.

Chema Alonso contaba con mucha gracia en una presentación la forma en la que Aura debe “adivinar” a veces el nombre de las películas que le piden o su capacidad para entender el nombre de los actores a pesar de la pronunciación que se hace de ellos.

El proceso de aprendizaje

Si este entendimiento no ocurre hay que corregirlo para que vaya aprendiendo. Se trata de asegurarnos de que, ante distintas maneras de hacer la misma pregunta, el chatbot contesta adecuadamente en todos los casos.

Por ejemplo, para la cuestión “No me funciona el certificado, ¿qué puedo hacer?” hay que trabajar con todas las posibles variables:

  • Si el certificado no me funciona, ¿qué hago?
  • ¿Q hago cuando no funciona el certificaod?
  • El certificado va mal, qué hago?

Hay que contemplar las distintas formas de plantear una duda y comprobar que el chatbot devuelve la respuesta correcta, independientemente de la forma en que se plantee la cuestión.

Como eran doscientas preguntas las que abarcaba este proyecto piloto y no teníamos apenas tiempo, las repartimos entre el equipo. A mí me tocaron quince de ellas para entrenar al chatbot.

Una evolución exponencial de las interfaces hombre-máquina

Pues bien, me quedé sorprendido con la naturalidad con la que el chatbot iba respondiendo a la pregunta de forma correcta aunque ésta presentara variantes. En la mayoría de los casos las correcciones que había que hacerle eran nimias y enseguida nuestro amigo tenía pocos problemas para resolver la cuestión. Se quedaba atascado con pocas. Ahí era donde el equipo de desarrollo tenía que hacer algún ajuste.

Gracias al trabajo en equipo pudimos entregar el piloto a tiempo. El cliente no era muy partidario de la nube pero le gustó tanto cómo funcionaba nuestra propuesta que nos seleccionó para la siguiente fase.

Ahora estamos a la espera de seguir avanzando. El trabajo realizado nos ha hecho darnos cuenta de que el entendimiento del lenguaje humano cada vez está más avanzado y que las interfaces hombre-máquina van a evolucionar de una forma exponencial en los próximos años. Me atrevo a decir que la utilización del lenguaje natural será la forma habitual de comunicarnos con los dispositivos.

Imagen: Pixabay

«Machine learning» ya es parte de nuestro día a día

Juan Delgado Díaz-Pache    11 junio, 2020

Según la Wikipedia el machine learning o aprendizaje automático es una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que los ordenadores aprendan. Puede que a alguno le sorprenda leer que machine learning ya es parte de nuestro día a día, pero últimamente las máquinas se lo han tomado en serio y se están embebiendo en las herramientas que utilizamos en nuestro día a día. En muchos casos sin que nos demos cuenta.

Por ejemplo, cuando he comenzado a escribir la definición de machine learning, el editor de textos con el que escribo este artículo me ha propuesto lo siguiente:

Es decir, ha clasificado automáticamente el texto que he introducido como académico y me ha ofrecido ayuda con la bibliografía. Es solo un ejemplo. Hay muchos otros, como la corrección avanzada de textos, la traducción, sugerencias de diseño en presentaciones, propuesta de gráficos en hojas de cálculo e incluso el análisis automático de los datos para encontrar información relevante o insights.

Aprendizaje automático que nos facilita la vida

Todas estas funciones que nos ayudan en nuestro día a día se basan en algoritmos que aprenden a partir de la forma de escribir, presentar o calcular de millones de personas. Esta comunidad global contribuye, sin saberlo, a la mejora de dichas herramientas.

Los principales actores en el mercado de herramientas de productividad son Microsoft y Google. Ambos están incluyendo estas nuevas funciones en sus productos y servicios para hacerlos más potentes y sencillos. También proporcionan servicios de computación en la nube. En ellos podéis encontrar múltiples casos de uso de machine learning: desde aquellos servicios que utilizan datos y modelos prefabricados, que se pueden invocar sobre nuestros datos (análisis de textos, imágenes, video…) hasta capacidades avanzadas para que construyamos modelos propios a partir de nuestros datos.

Pero hay una diferencia importante en el modo en que ambos fabricantes ponen a disposición de los usuarios finales estas capacidades. Microsoft las incluye en Office 365 como una licencia de su módulo de automatización (Power Automate). Así, cualquier usuario no técnico puede utilizar estas posibilidades, ya sea invocando modelos prefabricados o construyendo los suyos propios. Google, por su parte, incluye estas capacidades en su oferta de servicios cloud, y son necesarios conocimientos técnicos para poder aprovechar estas funciones desde una hoja de cálculo o un documento.

Dos aproximaciones distintas al análisis del sentimiento

He querido comparar cómo es la experiencia con cada uno de estos fabricantes. Para ello he elegido el análisis del sentimiento de una lista de comentarios en Twitter. En concreto, he utilizado algunas de las reacciones a un tweet del Ministerio de Sanidad. Lo he recogido en una hoja de cálculo, a la que aplicaré un modelo prefabricado que identifica si el comentario es positivo, negativo o neutro. Como muestra, incluyo alguno de los comentarios empleados:

En primer lugar, utilizaré Power Automate de Microsoft para analizar el sentimiento que expresan dichos comentarios. En esta herramienta, Microsoft ha incluido, todavía en beta, un módulo llamado AI Builder, que permite invocar modelos prefabricados de análisis de texto e imágenes, además de facilitar la construcción de modelos a partir de nuestros propios datos. Y todo ello sin necesidad de conocimientos expertos. A continuación, podéis ver el flujo que he creado para mi pequeño experimento:

Este flujo se activa manualmente, recorre la lista de comentarios en un fichero Excel, analiza el sentimiento de cada uno, escribe el resultado en el propio fichero y me manda un mensaje a través de Teams cuando ha terminado.

Para hacer lo mismo con Google necesito tener una cuenta de sus servicios de cloud (Google Cloud Platform), e invocar una función de análisis de sentimiento que forma parte de sus modelos prefabricados. Lo haré desde un script que se ejecutará desde una hoja de cálculo en Spreadsheets (G-Suite). En este caso se requieren conocimientos de JavaScript, aunque una vez desarrollado el script se elimina esta complejidad y lo podrían utilizar usuarios no técnicos.

El código es sencillo, básicamente hace una petición a un web service, analiza la respuesta y escribe en la hoja de cálculo el resultado.

Os muestro un ejemplo del análisis que realizan las funciones que proporciona Google:

Por último, éste es el resultado obtenido con ambos métodos:

En el caso de Google el resultado es un número entre -1 (muy negativo), 0 (neutro) y 1 (muy positivo).

En resumen, se trata de dos aproximaciones diferentes al mismo problema que muestran que machine learning ya es parte de nuestro día a día, bien con modelos prefabricados o adaptados a los datos de nuestros negocios. Juzgad vosotros mismos.

Imagen: Mike MacKenzie