Organización del tiempo, la clave del teletrabajo

Juan Carlos Estévez    2 junio, 2020

La tendencia del teletrabajo ha revolucionado el empleo tradicional, en parte debido al desarrollo tecnológico y al constante crecimiento de Internet. Bien gestionados, estos elementos pueden ser beneficiosos para trabajadores y empresas, ya sea en el contexto de negocios pequeños y medianos, o en grandes empresas. ¿El secreto de su éxito? La organización y planificación del tiempo.

Productividad y teletrabajo

The Adecco Group Institute, con base en la Encuesta de Población Activa (EPA), señala que durante el último trimestre de 2019 el teletrabajo presentó un aumento significativo en países como España, “registrando un 7,9% de personas ocupadas con teletrabajo. Esta cifra, que equivale a poco más de 1,5 millones de personas, supone un nuevo máximo histórico y un aumento interanual de cuatro décimas”.

Por su parte, la Organización Internacional del Trabajo (OIT), en su Guía para establecer una ordenación del tiempo de trabajo equilibrada, señala el aumento de la productividad entre los beneficios de la organización y planificación del tiempo en el ámbito laboral, ya que permite cumplir los objetivos diarios de manera eficiente, evitando largas jornadas laborales que pueden generar, entre otras cosas, estrés e, incluso, enfermedades cardiovasculares.

Las modalidades del teletrabajo dependen de su intensidad, frecuencia y movilidad fuera de la empresa, de acuerdo con la OIT.  La organización del tiempo es igualmente importante, ya que, como señala Carmen Bueno, Especialista en Seguridad y Salud en el Teletrabajo, “provoca con frecuencia niveles más altos de intensidad laboral y más posibilidades de conflicto entre trabajo y familia”.

Este aspecto generalmente se presenta porque en el teletrabajo prevalece la organización personal del tiempo. Por ello, es fundamental tener en cuenta dos elementos que contribuirán a realizar el teletrabajo de forma exitosa: planificar y priorizar.

Planificar y priorizar: pilares del teletrabajo

En el teletrabajo es importante tener presente los objetivos de cada proyecto y, a partir de ellos, establecer las metas a cumplir en la jornada laboral diaria. Esto contribuye a la toma de decisiones y a una mayor productividad.

De la misma manera, es importante organizar las actividades por nivel de importancia, estableciendo el tiempo que se invierte en cada una de las tareas para dedicarles los momentos de mayor productividad del día. Esto ayuda a prever posibles dificultades, así como a corregirlas y mejorarlas de manera oportuna.

Igualmente, una organización del tiempo exitosa contribuye al aumento de la valoración dentro de la empresa, proyectando eficiencia y liderazgo, lo que permitir avanzar en la carrera profesional y el desarrollo de nuevos proyectos.

Una de las primeras preocupaciones que pueden surgir en la decisión de implementar el teletrabajo, tanto en grandes como en pequeñas empresas, es gestionar los equipos de manera eficiente, cumpliendo con la oblicación del control horario.

Consejos para un teletrabajo exitoso

De la misma manera que las herramientas tecnológicas ayudan a gestionar la organización del tiempo en la jornada laboral, es importante tener en cuenta la organización personal del tiempo en el teletrabajo.

Para ello, se aconseja planificar con antelación una rutina diaria que incluya comenzar y finalizar la jornada siempre a la misma hora, levantarse, ducharse y vestirse como cuando se trabaja de forma presencial, y no permanecer en pijama.

Es importante adaptar el espacio de trabajo, independientemente de si se trata de una habitación o un rincón. Este debe incluir los elementos necesarios para llevar a cabo la jornada de manera eficiente.

Igualmente, es necesario evitar las distracciones, para ello conviene identificar y restringir el uso de los objetos que tienden a hacer perder la concentración durante las horas de trabajo. Además, la organización del tiempo de las tareas debe incluir descansos breves, los cuales ayudan a mantener la motivación y el enfoque.

Monitorización de actividades en el teletrabajo

El sistema de Geogestión de Telefónica es una herramienta que se caracteriza por contribuir al aumento de la productividad de los equipos de trabajo, lo que puede devenir en un aumento de la productividad y de los ingresos.

Permite el registro y monitorización de la jornada laboral de manera centralizada, disminuyendo gastos, ya que se realiza a través de un smartphone usando el sistema de geolocalización, o vía web, conectando a empresas, trabajadores y clientes en tiempo real de forma fácil, rápida y eficaz.

Todos estos elementos permiten una organización y planificación del tiempo productivo para convertir el teletrabajo en una opción ideal para trabajadores y empresas.

Imágenes populares de Docker bajo la lupa de seguridad

Juan Elosua Tomé    Borja Pintos Castro    2 junio, 2020

Docker es una tecnología muy utilizada en desarrollo para desplegar aplicaciones autocontenidas rápidamente e independiente del sistema operativo que se esté utilizando. Es muy útil para desarrolladores y administradores.

A los desarrolladores les proporciona agilidad a la hora de crear y testear arquitecturas tecnológicas complejas y su integración. Otro aspecto crucial en el éxito de Docker entre los desarrolladores es la certeza de que su código va a funcionar en cualquier otra máquina que tenga Docker, eliminando los clásicos problemas de despliegue en la máquina de destino debido a diferentes configuraciones de entornos, dependencias, versiones de SW base, etc.

A los administradores les facilita la tarea de mantenimiento de máquinas virtuales y la asignación de recursos, ya que los contenedores Docker son mucho más ligeros. Simplemente se necesita una imagen para poder desplegar los contenedores que se necesiten. Pero, ¿qué seguridad nos ofrecen estas imágenes?

Desde el centro de ciberseguridad TEGRA cybersecurity center, en Galicia, hemos realizado una investigación sobre las imágenes Docker más populares. Para ello hemos utilizado la plataforma DockerHub, que es el repositorio oficial de imágenes gestionado por Docker, para que cualquier usuario descargue una imagen en vez de construir una él mismo desde cero. Por ejemplo, ésta sería una imagen de la base de datos mysql.

Imágenes populares con más vulnerabilidades

Lo primero que hemos hecho ha sido recuperar un listado de las 100 imágenes más descargadas de DockerHub, a día 8 de agosto de 2019.

Posteriormente hemos analizado cada imagen con Dagda, una herramienta que su creador, Elías Grande Rubio, define como: “una suite de seguridad Docker que permite tanto el análisis estático de vulnerabilidades de los componentes software presentes en imágenes Docker como el análisis de dependencias de distintos frameworks de aplicaciones”.

A continuación, os mostramos las 10 imágenes Docker en las que Dagda ha encontrado un mayor número de vulnerabilidades de las 100 analizadas:

Imagen DockerNº de DescargasVulnerabilidades
docker-dev:11M+696
percona:latest10M+564
logstash:7.1.010M+519
crate:latest10M+464
elasticsearch:7.1.010M+444
kibana:7.1.010M+440
centos:latest10M+434
java:latest10M+172
ros:latest5M+134
buildpack-deps:latest10M+128

¿Cómo es posible que existan tantas vulnerabilidades en las imágenes Docker más populares?

Funcionamiento de Docker

Si nos paramos a pensar en cómo funciona Docker, vemos que se construye por capas estáticas.

Por consiguiente, vemos que todas las vulnerabilidades de las capas anteriores están presentes en las imágenes que se construyen a partir de ellas.

Confiamos en que los creadores, el día que crearon la imagen, la actualizaron al máximo. Sin embargo, vemos cómo las imágenes quedan ancladas al instante de tiempo en que se construyó y a medida que el tiempo pasa, se descubren bugs, vulnerabilidades y exploits nuevos.

Detalle de las vulnerabilidades encontradas

A continuación, ya sabiendo que las imágenes de Docker funcionan por capas y herencia (incluso de vulnerabilidades), diseccionamos en profundidad las vulnerabilidades encontradas. Para ello obtuvimos los dockerfiles correspondientes a su construcción y vimos cómo se componen las imágenes analizadas. En la siguiente figura podemos ver el esquema de herencia de las imágenes con más vulnerabilidades detectadas:

Llama la atención que de las 10 imágenes populares más vulnerables que hemos analizado, la mayoría (6) heredan de centOS7. A continuación analizaremos con detalle esa casuística.

Análisis detallado de Imágenes basadas en centOS

Desglosemos el origen de las vulnerabilidades de las imágenes basadas en centOS. A cada imagen le restamos las vulnerabilidades propias de centOS, resultando la siguiente tabla:

Imagen DockerVulnerabilidades
centos:7434
percona:latest130
logstash:7.1.085
crate:latest30
elasticsearch:7.1.010
kibana:7.1.06

Ahora resulta más evidente el origen de las vulnerabilidades, cuales son específicas de cada imagen y cuales vienen heredadas del sistema operativo.

Herramientas

Si usamos Docker en nuestro stack tecnológico es importante contar con herramientas que nos ayuden a evaluar la seguridad de las imágenes que utilizamos o construimos, ya sean con soluciones libres como Dagda, Anchore, Clair, Dockscan, etc., u otras de pago como Docker Trusted Registry o Twistlock.

Una opción a tener en cuenta en estas herramientas es la funcionalidad de monitorización de contenedores en tiempo real. Esta monitorización dinámica analiza todos los eventos que ocurren en el contenedor en ejecución y, si hay alguna actividad sospechosa, lanza una alerta.

Pensemos que las imágenes Docker, normalmente, tienen una actividad muy específica para la que han sido construidas. Por lo tanto, dentro de una imagen en ejecución, que un administrador tratase de instalar software nuevo es un comportamiento anómalo. Por ejemplo, en un contenedor con un WordPress, resultaría muy raro que un administrador estuviera instalando software nuevo.

Para mostrar el funcionamiento, activamos la monitorizamos en tiempo real para una imagen base de ubuntu:18.04 e instalamos el paquete git. En la figura podemos observar como efectivamente la monitorización dinámica detecta este comportamiento y lanza los avisos correspondientes.

En definitiva, si trabajamos con Docker, el uso de herramientas de análisis de contenedores nos puede ayudar a tener un enfoque de seguridad dentro de nuestro ciclo de vida de desarrollo. Las herramientas nos mostrarán las vulnerabilidades existentes para poder analizar más exhaustivamente si de verdad se puede comprometer la imagen o no, tanto de forma estática como con una monitorización dinámica.

En todo caso, ahora que entendemos que la naturaleza inherente a la creación de imágenes Docker la hace más proclive a quedarse anclada en el tiempo, debemos evaluar el impacto de la presencia de dichas vulnerabilidades. Porque una cosa es que exista una vulnerabilidad y otra que un atacante la pueda explotar, y otra aún más complicada (esperamos) es que un atacante la pueda explotar remotamente.

Sin embargo, en el mundo Docker existen ejemplos de este tipo de vulnerabilidades siendo explotadas in-the-wild como el ataque a ElasticSearch dockerizado de 2014 usando la vulnerabilidad CVE-2014-3120, uno de los primeros ataques públicamente reconocidos a imágenes Docker. Otros ejemplos serían las conocidas vulnerabilidades de Heartbleed (CVE-2014-0160) que es a causa de una librería de OpenSSL, o Shellshock (CVE-2014-6271) asociado a la librería BASH de GNU. Estas librerías solían venir instaladas en muchas imágenes base, en este caso, aunque la aplicación desplegada fuese segura tendría una vulnerabilidad explotable remotamente al hacer uso de alguna de ellas.

¿Se deben utilizar estas imágenes? ¿El riego es mayor o menor?

Como toda herramienta y software, estas imágenes se deben usar con cautela. Es posible que, en desarrollo, en integración continua o mientras se está probando una aplicación con una base de datos, las vulnerabilidades no afecten, siempre que únicamente queramos probar la funcionalidad y esos contenedores se destruirán al finalizar. Aun así, es necesario vigilar bien el entorno y practicar la defensa en profundidad. Las recomendaciones podrían ser:

  • Para usarlas en producción se debería verificar que actualmente la aplicación no hace uso de las librerías vulnerables y que el exploit de la vulnerabilidad no afecta a la naturaleza propia de la aplicación para asegurar que las futuras actualizaciones de la aplicación no nos exponen.
  • Se debe aplicar a Docker la misma recomendación que al usar cualquier software de terceros: sólo debemos utilizar contenedores de fuentes confiables. Como ejemplo de los riesgos de no seguir esta recomendación podemos ver este artículo (en inglés) que describe el uso de Dockerhub con imágenes maliciosas usadas para cryptomining.
  • Dentro de un ciclo de desarrollo en el que se tenga en cuenta la seguridad, gestionar las vulnerabilidades y versiones de todos los componentes del producto o software es una tarea clave.
  • Mínimo punto de exposición. Una ventaja de usar Docker es que se pueden construir imágenes únicamente con las librerías necesarias para funcionar. Por ejemplo, se podría eliminar la shell para que ningún atacante pudiera realizar acciones, lo cual sería muy complicado en un servidor real. Estas imágenes reciben el nombre de distroless, y no contienen ninguna shell, administradores de paquetes ni ningún otro programa que se espera que contenga una distribución estándar, resultando en imágenes con menos vulnerabilidades y de menor tamaño.

Conclusiones

Como hemos visto, con la aparición de tecnologías como Docker orientadas a facilitar los despliegues empaquetando las dependencias completas de las aplicaciones, la frontera definida entre las responsabilidades de los desarrolladores y de los administradores de sistemas de una empresa se diluye. El resumen de sus “peligros” podría ser:

  • Las imágenes Docker se construyen en base a capas estáticas y, por su naturaleza, éstas quedan ancladas al instante de tiempo en que se construyeron, por lo que las imágenes son más proclives a la desactualización (sobre todo aquellas con un número de capas significativo).
  • Las imágenes de Docker suelen ser creadas por desarrolladores y otros perfiles que, al no estar acostumbrados a labores de administración de sistemas, pueden no tener en cuenta las medidas de seguridad necesarias para la correcta actualización, configuración y mantenimiento de las mismas.

En resumen, es necesario disponer de procesos, herramientas y metodologías conjuntas entre ambos perfiles que permitan que la productividad ganada con Docker no genere, por otro lado, un problema de seguridad o un descontrol de los riesgos a los que estamos expuestos en nuestros sistemas.


TEGRA cybersecurity center se enmarca en la unidad mixta de investigación en ciberseguridad IRMAS (Information Rights Management Advanced Systems), que está cofinanciada por la Unión Europea, en el marco del Programa Operativo FEDER Galicia 2014-2020, para promover el desarrollo tecnológico, la innovación y una investigación de calidad.

Videovigilancia de última generación para proteger tu negocio

David Alfonso Gallego    2 junio, 2020

El escenario social y empresarial ha cambiado radicalmente en los últimos meses.

Las restricciones impuestas por la crisis sanitaria han llevado a las empresas a prestar mucha más atención a sus espacios y centros de trabajo. Pero no solo están preocupadas por las medidas de higiene y de distanciamiento social, sino que también empiezan a mirar con lupa la seguridad física de sus instalaciones.

Por ello, hoy compartimos una serie de consejos para garantizar la seguridad y el cumplimiento normativo en vuestros centros de trabajo o incluso en casa, gracias a Movistar Prosegur Alarmas.

Móvistar Prosegur Alarmas: cómo proteger tu negocio

Características de Movistar Prosegur Alarmas

Estas son sus principales características:

Zonas de videovigilancia

Puedes utilizar una cámara de videovigilancia para controlar tus procesos clave, como el volumen de clientes o el desarrollo de la labor de los empleados.

En la situación actual, ello nos permite también saber si en todo momento se están cumpliendo los protocolos de higiene que hemos definido para nuestro negocio. ¿Se mantiene la distancia de seguridad entre empleados y clientes? ¿Llevan todos mascarilla? ¿Se ha acabado el gel?

Aunque pudiera pensarse lo contrario, hasta las oficinas ubicadas en pisos en altura demandan el total control de su negocio, y ello es posible con este servicio.

Protección de los accesos

En términos de seguridad, todos los accesos deben estar cubiertos por un detector. Si varios accesos confluyen en el mismo punto, se pueden cubrir todos ellos bajo un mismo detector. Las ventanas o terrazas también son puntos potenciales de acceso, que se deben vigilar.

Elementos de gran valor

Si tienes elementos de gran valor en tu negocio, puedes protegerlos con un detector o una videocámara o, mejor aún, con la combinación de ambos. Cualquier intrusión haría saltar la alarma conectada a la Central Receptora de Alarmas, con respuesta en menos de 30 segundos. Además, siempre podrás ver en tiempo real lo que sucede.

Servicio Acuda

El servicio vigilante motorizado Acuda de Movistar Prosegur Alarmas te permite disponer de un vigilante para que acuda a tu negocio en cualquier momento. Con la custodia de llaves puede acceder a las instalaciones, e incluso facilitar la entrada a las fuerzas y cuerpos de seguridad del Estado.

Las pandemias de 2020, 2032 y 2042: la historia se repite pero nos deja lecciones

Víctor Deutsch    2 junio, 2020

Estamos en 2042 y vuelven a aparecer informaciones sobre una nueva crisis sanitaria que amenaza a la humanidad. Quizá sea bueno recordar la experiencia de las últimas pandemias: la de 2032 y «la del COVID-19”, que comenzó a principios de 2020. Ambas tuvieron desarrollos muy diferentes.

En 2020 el mundo estaba inmerso en pleno proceso de transformación digital cuando una rápida escalada de casos de coronavirus, originado posiblemente por un fallo en los sistemas de alerta epidemiológica de China, generó una crisis global. Casi todos los gobiernos de los países desarrollados confiaban en que podrían evitar que el virus les afectara y utilizaron todo su arsenal de “modernas” herramientas digitales para prevenir la expansión de la enfermedad.

La tecnología no fue suficiente

Se utilizaron de manera intensiva tecnologías de última generación de esa época (que ahora nos provocan sonrisas compasivas). Cámaras térmicas, geolocalización, “inteligencia artificial” y aplicaciones móviles para rastrear enfermos y sus contactos próximos, detectar y controlar los flujos migratorios y predecir los patrones de contagio, entre ellas. También otras para diagnosticar casos, identificar tratamientos o fármacos efectivos. Ni que decir tiene que todas fracasaron estrepitosamente y la enfermedad se expandió sin control durante varias semanas.

En aquella época había grandes expectativas en la tecnología pero no era suficiente para luchar contra pandemias. Aunque parezca increíble, pensábamos que la “inteligencia artificial” del momento permitiría resolver un problema tan complejo, con multitud de variables, como el flujo de contagio de una enfermedad con miles de infectados. Anteriormente algunos ya habían sido tan optimistas como para pensar que la inteligencia artificial podría pronosticar los resultados del Mundial 2018, cuando aún no ha sido posible en 2038…. ¡En 2020 incluso hablábamos de “big data” porque creíamos tener muchos datos!

La realidad es que las herramientas que teníamos en 2020 eran útiles quizá para rastrear a un terrorista o a un criminal con un comportamiento bastante predecible. Pero resultaban absolutamente ineficaces para identificar, seguir, localizar y aislar a miles de portadores del virus que se movían por todo el mundo. No eran aptas para pandemias.

Visto desde 2042, con otra visión de las pandemias, cuesta creerlo pero los gobiernos de los países más avanzados de la época, como EE.UU., Alemania, Japón e incluso España tuvieron que resignarse a aplicar tratamientos médicos desarrollados en la Edad Media. Optaron por el confinamiento prolongado de la población en sus casas, la clausura de espacios públicos y comunitarios y la restricción de movimientos y transporte, mientras millones de personas contraían la enfermedad. En muchos países europeos como España, Italia, Bélgica, Francia o  Reino Unido, los hospitales y sus unidades de cuidados intensivos se desbordaron como nunca antes se había visto.

Por supuesto, en la España de 2020 la situación generó una enorme incertidumbre. Había serios temores acerca de que dicho confinamiento provocara un gran derrumbamiento de las empresas y de la administración. Es difícil transmitir el clima de angustia de aquellos días, que transcurrían entre la tristeza de las cifras de infectados y fallecidos y los aplausos al heroísmo del personal sanitario y de otros trabajadores esenciales.

La red de comunicaciones hizo frente a la pandemia

Sin embargo, allí donde las aplicaciones digitales fracasaron con rotundidad surgió una fortaleza para mucha gente desconocida: la red de fibra óptica y demás infraestructuras críticas (red eléctrica, ferroviaria, de transportes), que nos siguen dando servicio en 2042. Gracias a algunos pioneros, la crisis pilló a España con los deberes hechos.

Apoyados en la red de comunicaciones y estas otras infraestructuras, poco valoradas anteriormente, en cuestión de unos días numerosos empleados empezaron a trabajar desde sus casas y se logró mantener los servicios esenciales en funcionamiento. Pero si, en aquella época las empresas construían edificios para concentrar a sus empleados en ellos.

Muchas empresas adaptaron rápidamente también sus canales online y procesos logísticos para llevar sus productos a domicilio (sí, la gente iba a comprar a tiendas físicas) y otros servicios presenciales se adaptaron, asimismo, para poder brindarse en forma de videoconferencia (consultas médicas y psicológicas, servicios de asesoría, espectáculos en vivo, etc.).

Hasta las escuelas y universidades comenzaron a dar clases telemáticas en todo el país con apenas unos días de preparación y sin ningún ensayo masivo anterior. Y es que sí, en ese momento las clases online eran testimoniales. Pero el ciclo escolar no se interrumpió.

Un impulso a la digitalización

En síntesis, se había evitado el colapso. Pero no solo eso: en los meses siguientes a la “desescalada”, administración y empresas abordaron una transformación radical. La generalización de un modelo laboral más flexible, como el que tenemos en 2042, surgió en ese momento. Se racionalizaron los horarios para descongestionar el transporte urbano y hacerlo mucho más inteligente (precursor de los sistemas actuales). También se digitalizó completamente el sector del ocio y el turismo: con sistemas contactless y una mejor gestión de reservas y espacios, que evitaba aglomeraciones. También las tiendas tuvieron que adaptarse a una nueva realidad.

Lecciones aprendidas de 2020 en 2032

La última crisis, la de 2032, surgió de la misma manera: la mutación de un virus conocido en una indefinida región del Sudeste asiático se propagó rápidamente a todo el planeta, a través del transporte aéreo. Cuando se diagnosticaron los primeros casos en el punto de origen, el virus ya había viajado miles de kilómetros e infectado a gente en todo el mundo.

Sin embargo, la humanidad contaba con lecciones aprendidas de 2020 para posibles nuevas pandemias. En aquella ocasión el virus había llegado a España por quince vías distintas, el Covid-32, doce años después, lo hizo nada menos que desde 27 sitios diferentes. Ya habíamos comprendido que era imposible perseguir a los contagiados. La ciencia médica no había avanzado tanto como para desarrollar una cura, pero ya éramos capaces de reducir la tasa de contagio y nuestro sistema de salud estaba preparado.

Domicilios medicalizados

Así, cuando se dio la alerta, en cuestión de horas se pudo “medicalizar” los domicilios de los infectados. Equipos médicos conectados a la red monitorizaban las constantes de los pacientes aislados y avisaban del momento en que era preciso llevar a cabo las hospitalizaciones. El mismo protocolo se activó para los pacientes crónicos de otras enfermedades. De esta forma, se pudieron suspender temporalmente los desplazamientos y descongestionar servicios de hospitales y centros de salud.

En 2032 los datos epidemiológicos ya se transmitían en tiempo real al nuevo Centro de Mando del Ministerio de Sanidad, desde donde se tomaban las decisiones esenciales, mientras los servicios locales y regionales adaptaban la respuesta según la situación particular en su jurisdicción. El nuevo sistema de stock de material sanitario permitía la redistribución de recursos, a través de la red logística de las empresas de eCommerce.

Flexibilidad del modelo laboral

La flexibilidad del modelo laboral permitió reducir drásticamente el tránsito de personas en un día y adecuar los recursos del transporte público a la demanda con el menor impacto económico. Las nuevas aplicaciones de reserva de plazas permitieron ajustar los horarios de autobuses y metros a la demanda real. 

Todos los sectores preparados

Los colegios tenían los contenidos digitales previstos y, de un día para otro, siguieron con ellos online. Bastó con que los niños se llevaran su dispositivo a casa. Los avances en identificación biométrica permitieron los exámenes de los universitarios desde el hogar.

En la misma línea, se evitó que se paralizaran las transacciones inmobiliarias y bancarias, los juicios o las sesiones parlamentarias.

Con una adaptación tan rápida, en 2032 no fue necesario aplicar un confinamiento tan severo. La mayoría de los negocios disponía de mecanismos de reserva para las citas presenciales y de canales de distribución para entregas físicas con compras en remoto. Resultaba relativamente sencillo suscribirse a alguna de las grandes plataformas logísticas.

El sector de ocio y turismo, uno de los más afectados durante la crisis de 2020, salió relativamente indemne. Las medidas de higiene y separación aplicadas entonces permitieron que los bares y restaurantes funcionaran casi con normalidad (o implementaran entregas a domicilio). 

Los estrenos de cine pasaron rápidamente a los sistemas online y los teatros vendían entradas para sus representaciones del día, reforzadas con realidad aumentada. Eso sí, los partidos de fútbol siguieron viéndose sin público (aunque las gafas 3D mejoraban la inmersión ambiental).

Los hoteles eran casi tan seguros como los domicilios particulares, además de contar con medidas sanitarias preventivas (de hecho, algunos de ellos podían medicalizarse en horas, en caso de ser necesario). El control de temperatura, la desinfección permanente y el servicio contactless ya eran la nueva norma, con ayuda de 5G e IoT.  Por supuesto, estaciones y aeropuertos, trenes y aviones, disponían de medidas similares frente a posibles nuevas pandemias.

Pandemias cíclicas

Los expertos nos siguen anunciando en 2040 que tendremos una crisis sanitaria de estas características cada diez o quince años. Estamos a un siglo de poder controlar las enfermedades víricas. Todavía no sabemos cómo evolucionará esta de 2042 respecto a las anteriores pandemias pero espero que hayamos aprendido de los errores del pasado y cómo superarlos. Sobre todo, debemos ser humildes y no creer en que la tecnología es capaz de cualquier cosa. Como decía Julio Verne, el futuro está escrito en el pasado.

ElevenPaths Radio 2×09 – Entrevista a David Marugán

ElevenPaths    1 junio, 2020

Hoy en día la transmisión de información ha pasado a depender en gran parte de Internet y con ella la ciberseguridad. Sin embargo, no debemos olvidarnos de los canales convencionales, como la radio, que siguen utilizándose en muchas ocasiones para servicios militares, servicios de inteligencia, emergencias, etc. Como cabe esperar, este campo también presenta sus propias vulnerabilidades, por lo que son necesarios unos sistemas de protección adecuados que garanticen que las comunicaciones sean seguras.

A propósito de este tema, entrevistamos a David Marugán, consultor de seguridad y especialista en seguridad electrónica y radiocomunicaciones. Hablamos sobre los primeros hackers de radio, las herramientas que utilizan estos profesionales y qué relación tiene el mundo de la radiofrecuencia con el de la ciberseguridad.

Puedes encontrar los fragmentos que David comenta en la entrevista en los siguientes enlaces:

¡Disfruta de esta interesante entrevista!

Entrevista a David Marugán ya disponible aquí:

Disfruta de todos nuestros podcast en tu plataforma favorita

Conoce al resto de invitados de la segunda temporada de ElevenPaths Radio::


¡Escucha todos los episodios de la primera temporada aquí!

Creamos una herramienta para descifrar el ransomware VCryptor (disponible en NoMoreRansom.org)

Área de Innovación y Laboratorio de Telefónica Tech    1 junio, 2020

ElevenPaths forma parte de la alianza de NoMoreRansom.org, como entidad asociada. Este prestigioso estatus se logra cuando se aporta alguna herramienta de descifrado para alguna variante del ransomware. Hace unos años conseguimos crear una sencilla herramienta para descifrar el ransowmare PopCorn sin necesidad de pagar el rescate. En esta ocasión, hemos aportado otra sencilla herramienta para descifrar el ransowmare VCryptor.

A finales de 2016 se puso de moda un ransomware muy interesante, no por el plano técnico, sino por su fórmula de “extorsión”. Ofrecía dos vías para descifrar el contenido: la vía “normal”, en la que se paga un rescate; y la vía “nasty” (así la denominan ellos mismos), en la que si se envía un enlace a un ejecutable a dos personas, se infectan y pagan, se te dará un código “gratis” para poder descifrar tu contenido. Un “plan amigo” de difusión en la que el atacante se asegura dos infecciones por el precio de una, y un método de difusión más eficaz. En ElevenPaths lo analizamos y descubrimos que podíamos descubrir la contraseña y descifrar los archivos. Esto nos llevó a formar parte de NoMoreRansom.

La plataforma www.nomoreransom.org tiene el claro objetivo de, por un lado, asistir y permitir a las víctimas del ransomware la recuperación de su documentación cifrada sin tener que pagar a los criminales. Por otro, perseguir desde el plano legal a los responsables de estas estafas compartiendo información con las fuerzas de seguridad.

ElevenPaths aporta su experiencia en este campo desarrollando y ofreciendo gratuitamente una herramienta a esta iniciativa, lo cual, gracias a la labor del Área de Innovación y Laboratorio, le ha permitido formar parte del consorcio como una de las entidades asociadas junto con Avast, Bitdefender, CERT de Polonia, Check Point, Emsisoft y Kasperksy.

El malware VCryptor

En esta ocasión hemos contribuido creando una sencilla herramienta para descifrar los ficheros cifrados por el malware VCryptor. Descubierto por varias casas antivirus, el malware cifra en un zip con contraseña los ficheros de usuario (escritorio, documentos, imágenes…) y crea con extensión .vcrypt los ficheros por los que pide el rescate. La carta de extorsión es la siguiente.

Tras comprobar que almacenaba la contraseña algo ofuscada en su código y que resultaba fácil su descifrado, hemos creado una sencilla (aunque muy pesada, por utilizar pyQT) herramienta que permite recuperar los archivos sin necesidad de pagar el rescate. La contraseña que aparece por defecto es la correspondiente a la variante más conocida, que también se reconoce por un nombre de proceso característico.

Creamos un rápido script para descifrar los ficheros, pero para mostrarla en NoMoreRansom.org era necesario acompañarlo de una interfaz.

Finalmente, se puede encontrar la herramienta en el repositorio más útil para los usuarios infectados por malware.   

Los servicios de emergencias frente al COVID-19

José Luis Solar Agraz    1 junio, 2020

Parecen lejanos aquellos primeros días del año cuando desde China llegaban noticias de un nuevo virus que provocaba el confinamiento de poblaciones de millones de personas. Esos días de invierno en los que los primeros casos azotaban el norte de Italia. Han pasado bastantes meses ya… En medio, hasta hoy, la dura lucha de los servicios de emergencias frente al COVID-19.

Pero ¿estaban preparados nuestros servicios de emergencias para una pandemia de esta envergadura? ¿Cómo lo han gestionado? ¿Qué cambiará después de esta crisis?

El impulso a la digitalización que ha provocado el COVID-19 está siendo espectacular. En algo más de dos meses se ha producido una aceleración que, en condiciones normales, habría supuesto varios años: tanto en lo relativo al crecimiento de servicios como en lo referente a nuestros hábitos y competencias.

Los centros de emergencias en España ya habían demostrado en el pasado su excelencia en la gestión de avalanchas puntuales de llamadas. Situaciones tan complicadas como los atentados de Madrid o de Barcelona, las inundaciones en la Región de Murcia o el accidente ferroviario de Galicia son una pequeña muestra de esta gestión sobresaliente.

El reto de una avalancha de demanda sostenida y creciente

Pero ¿qué ha sido diferente esta vez? Sin duda alguna, gestionar la avalancha de demanda sostenida y creciente ha supuesto la mayor dificultad. Cada día, la demanda de atención, lejos de disminuir, crecía con el riesgo colapsar los centros de emergencias de la misma manera que al sistema sanitario.

Pero en este escenario de dificultad extrema los servicios de emergencias frente al COVID-19 han reaccionado con el grado  de excelencia al que nos tienen acostumbrados.

Implantación de soluciones en tiempo récord

La implantación de soluciones en el ámbito de las comunicaciones, las infraestructuras y los sistemas de información en tiempo récord ha sido clave para evitar el colapso en la gestión.

Incremento de la capacidad de atención de llamadas

Una de las primeras batallas que hubo que librar fue incrementar la capacidad de atención de llamadas de manera simultánea.

  • Canales de entrada: El primer reto ha sido aumentar los canales de entrada de llamadas. Con el objetivo de atender el mayor número concurrente de ellas en algunos casos se ha duplicado en horas el número máximo de llamadas atendidas al mismo tiempo.
  • Puestos de operación: Lógicamente el incremento de canales se debe corresponder con un aumento proporcional de puestos de operación y de gestores de llamadas. La gran mayoría de los centros ha habilitado espacios de sus instalaciones para instalar nuevos puestos. Y también ha reacondicionado los reservados a entornos no productivos para atender llamadas reales. Estas ampliaciones se han realizado asegurando la disponibilidad de las infraestructuras hardware y software existentes.
  • Salas de operación: La utilización de nuevas salas de operación ha jugado un papel fundamental en la gestión de los servicios de emergencias frente al COVID-19. No solo para proporcionar nuevos espacios para poder ampliar los puestos de operación, sino con el objetivo de minimizar los riesgos de contagio entre el propio personal, al distribuir a los equipos en distintas ubicaciones físicas.

Identificación rápida y gestión específica de llamadas

En este escenario la mayor dificultad fue identificar lo más rápido posible aquellas llamadas que requerían de respuesta inmediata. Se han seguido produciendo accidentes, incendios, otras enfermedades…

  • Tratamiento de llamadas: Elementos como las IVR (Respuesta de Voz Interactiva) han cobrado una gran importancia para redireccionar las llamadas sobre COVID-19 a personal especializado, a la vez que priorizaba las llamadas de emergencias con respuesta inmediata.
  • Gestión específica de llamadas COVID-19: Habilitar números de teléfono específicos para los afectados por la pandemia contribuyó finalmente a que los centros de emergencias comenzaran la estabilización de sus servicios progresivamente.

Profesionalidad y tecnología, las claves

Para no llegar tarde había que correr y se ha corrido y mucho. Los gestores de la demanda tenían un importante reto: gestionar de manera eficaz y en el mínimo tiempo posible cada una de las llamadas para, inmediatamente después, atender la siguiente. Así, minuto tras minuto, hora tras hora, día tras día… La capacitación, especialización y profesionalidad de todas y cada una de las personas que atienden las llamadas ha sido clave para conseguir el objetivo.

La tecnología también ha aportado su granito de arena gracias a la intercomunicación telemática de los organismos que atienden una emergencia. Desde hace varios años la sustitución de la notificación por voz de los incidentes entre organismos por los sistemas de interconexión como los BUS de integración se ha convertido en pieza clave estas últimas semanas.

¿Cambiarán los servicios de emergencias a partir de ahora?

Hay aspectos básicos y primordiales que siempre han sido foco de atención para el aseguramiento de los sistemas críticos y, tras lo vivido en estas últimas semanas, cobrarán, si cabe, aún mayor importancia.

  • Comunicaciones fiables. La capacidad y fiabilidad de las comunicaciones seguirán siendo piedra angular. No puede haber fallos en las comunicaciones. La calidad de las mismas es clave para poder seguir soportando volúmenes de llamadas multiplicados y sostenidos en el tiempo.
  • Infraestructuras flexibles. Las infraestructuras han de ser lo suficientemente flexibles para permitir un crecimiento ágil y seguro de los elementos que sean necesarios.
  • Soluciones escalables. Los sistemas de información deben ser escalables y modulares.
  • Deslocalizaciones. Será fundamental contar con soluciones que permitan la deslocalización total del trabajo de los gestores de demanda. Debe ser posible gestionar las llamadas casi desde cualquier sitio que disponga de conectividad segura al centro.

Hay dos maneras de salir de las dificultades: hacerlo reforzados o con secuelas. Sin duda alguna, la experiencia vivida ha mejorado los servicios de emergencias de nuestro país y hemos transformado la adversidad en una ventaja. Todo ha repercutido en mejorar y robustecer los mecanismos de gestión, tanto humanos como técnicos.

Para Telefónica ha sido un orgullo colaborar como partner desde las trincheras de los servicios de emergencias contra el virus.

Imagen: Marcelo Braga

El reparto de vacaciones en plena desescalada

Raúl Salgado    1 junio, 2020

Los termómetros se calientan y el ambiente arde en muchas empresas. Arrancado el mes de junio, miles de españoles habrán deshojado el calendario, intentando encajar sus semanas de vacaciones en la “nueva normalidad”.

Dadas las atípicas circunstancias, quizás el reparto de los días que corresponden a cada trabajador haya sido por videoconferencia, y no en torno a la máquina del café, como es más habitual.

Por mucho que empiece a apretar el calor y que tradicionalmente haya sido uno de los meses preferidos para el descanso estival, sobre todo en la segunda quincena, junio parece haberse convertido en el patito feo, y la primera quincena de julio, también. Nadie lo quiere, pese a que los precios suelen ser más baratos y los destinos vacacionales tienden a estar menos concurridos.

La imposibilidad de salir de la provincia en buena parte de España, hasta fases más avanzadas de la desescalada, obligaría a permanecer en casa en la fase de descanso vacacional, y así nuestro hogar pasaría de ser una oficina a transformarse en un apartamento u hotel, como ya ocurrió en Semana Santa.

Además, muchas empresas habrán decidido seguir a pleno rendimiento en agosto por verse abocadas a cerrar tras el decreto del estado de alarma. En definitiva, será un verano muy distinto. Y previamente se tendrán que repartir las vacaciones en un cuadrante con forma de sudoku.

El trabajador debe conocer las fechas de sus vacaciones con, al menos, dos meses de antelación. Y tanto los convenios como los acuerdos colectivos suelen establecer previsiones al respecto. En cualquier caso, este periodo tiene que fijarse entre empresas y empleados.

Trabajadores en activo

En cuanto a los trabajadores en activo, sea presencialmente o a través del teletrabajo, “ni la pandemia, ni el estado de alarma introducen ninguna singularidad.

Por tanto, si ya se hubiera fijado, por ejemplo, que el trabajador disfrutará de vacaciones en el mes de junio, no existe ninguna razón para modificar ese calendario, aunque se mantengan las restricciones de circulación interna o transfronteriza, o los límites a la actividad hotelera u hostelera”, asegura Iván López, socio director del Área Laboral de Abdón Pedrajas.

Asimismo, explica que en caso de que las vacaciones no se hubieran establecido ya, deberán respetarse el plazo mínimo de dos meses y los periodos de disfrute previstos colectivamente.

¿Qué pasa con los ERTE?

Respecto a los trabajadores con contrato suspendido (ERTE), López admite que la situación es de alta inseguridad jurídica.

Un primer problema pasaría por determinar si estas personas devengan días de vacaciones correspondientes a ese periodo de suspensión.

Algunas doctrinas interpretativas distinguen entre los ERTE por causa de fuerza mayor y los ERTE por causa económica, técnica, organizativa o de producción (ETOP).

En ambos casos, el periodo de vacaciones de este año podría verse reducido proporcionalmente a la duración de la suspensión del contrato de trabajo.

Por otra parte, es posible que el trabajador ya tuviera concedidas sus vacaciones antes de la suspensión del contrato. Pues bien, si al inicio de ese periodo ya no estuviera en suspensión por ERTE, deberá proceder a su disfrute. Pero si, por el contrario, continuara en ERTE, las vacaciones podrán entenderse consumidas durante la situación suspensiva, sin obligación de fijar un nuevo periodo.

Asimismo, si las vacaciones no se hubieran fijado al comienzo del ERTE, tienen que establecerse respetando el plazo de dos meses de preaviso, salvo singularidades recogidas en los convenios o acuerdos colectivos.

En definitiva, Iván López remarca que el estado de alarma no constituye, por sí mismo, ninguna causa de modificación del régimen legal de distribución de vacaciones.

Es decir, que “un trabajador no puede alegar las restricciones para obligar al empresario a aceptar periodos de vacaciones a su elección. Todo ello sin perjuicio de las peculiaridades que pueden darse en el caso de trabajadores con contratos suspendidos, normalmente por ERTE, que ofrecen un alto grado de casuística, de complejidad técnica y de incertidumbre en su régimen jurídico”, apostilla.

Tolerancia, actitud y colaboración

Los expertos consideran que este año las vacaciones serán escalonadas y que no superarán los 10 o 15 días seguidos, como consecuencia de la delicada situación que atraviesan la mayoría de las empresas, que necesitarán recuperarse económicamente.

“Se va a tener que negociar de manera sensible el reparto de los días, porque tan importante es para un empleado poder disfrutar de sus vacaciones como para la empresa recuperarse y seguir manteniendo todos los puestos. Ahora más que nunca, se tendrá que acordar lo más próspero para ambas partes”.

En este sentido, Beatriz Hernández, fundadora de PlanB Talent Management, recomienda:

  • Tolerancia y empatía, tanto con los compañeros como con la empresa.
  • Actitud por ayudar y contribuir al sostenimiento de la compañía y de todos los puestos de trabajo.
  • Colaboración para aceptar un reparto que puede no ser el más beneficioso, pero que seguro resulta el más apropiado a cada caso particular.

Alcanzar un acuerdo

Las empresas no pueden imponer las vacaciones unilateralmente, sino que deben establecerse por mutuo acuerdo. De ahí la conveniencia de que empleadores y empleados sean plenamente conscientes del marco legal y convencional en el que deben moverse.

El acuerdo es la mejor solución. Afrontar esa negociación por parte de la empresa, exponiendo con claridad los argumentos organizativos o productivos que pueden conducir a un periodo concreto de disfrute, es importante para evitar trasladar al trabajador una sensación de arbitrariedad”.

Y por parte del empleado, el socio director del Área Laboral de Abdón Pedrajas afirma que es importante, si desea discutir el periodo que se le quiera asignar, armarse de argumentos “de peso” y plantear alternativas.

“Normalmente, en el caso de distintos trabajadores de la misma capacitación profesional y puestos similares, si ofrecen una programación alternativa consensuada entre ellos, no suele haber problema para su aceptación por el empresario. Este debe tener claro que, para imponer un determinado periodo, si no hay acuerdo, debe haber cumplido los requisitos legales y el convenio colectivo”, agrega.

La vía judicial

Pero en muchas empresas cuecen habas. Y, de no alcanzarse un acuerdo entre trabajador y empresario para el reparto de vacaciones, la negociación podría descarrilar y acabar en vía judicial.

“La Ley contempla un procedimiento urgente, sin necesidad de conciliación previa y sin recurso, para que el trabajador discuta exclusivamente las fechas”.

Iván López explica que, en ese caso, el empresario tendrá que probar que ha cumplido con los requisitos legales y convencionales para comunicar los periodos de vacaciones. De igual modo, recomienda asegurarse de poder acreditar que la decisión está basada en criterios de razonabilidad organizativa o productiva.

Telefónica Activation Programme: Innovando con IoT

Beatriz Sanz Baños    1 junio, 2020

Crean productos y soluciones tecnológicas, se anticipan a las necesidades del futuro, ayudan a la transición a la era digital. ¿Ya sabes de quiénes hablamos? Efectivamente nos referimos a las startups, compañías fundadas por uno o varios emprendedores con una elevada capacidad de rápido crecimiento.

Sin embargo, muchas veces necesitan recursos para que el tiempo no juegue en su contra, puesto que desde el inicio de un proyecto hasta su lanzamiento final puede quedar obsoleto.

Telefónica Activation Programme nace para ayudar a los emprendedores a minimizar el tiempo de lanzamiento al mercado de sus soluciones IoT.

En este post te contamos la experiencia de varias startups que participaron y se beneficiaron de todo lo que ofrece Telefonica Activation Programme.

AEInnova

Esta startup nació en 2014 con el propósito de aportar soluciones para afrontar los problemas derivados del cambio climático y mejorar el medio ambiente. Con este objetivo, proponen eliminar las baterías de los dispositivos electrónicos, que pasarían a autoalimentarse a partir de la conversión en energía eléctrica del calor que generan con su funcionamiento.  

Para poner en marcha el proyecto, AEInnova tenía tres necesidades básicas: financiación, conocimiento y entrada en el mercado.  Para resolverlas, cuenta con la ayuda de Telefónica, que aporta la experiencia de sus técnicos cualificados, la infraestructura de los laboratorios The Thinx y las posibilidades de su red comercial.

Eccocar

Esta plataforma de movilidad compartida ayuda a los gestores de flotas a acelerar la transición hacia una movilidad sostenible. Gracias a la plataforma Kite, disponen de hardware para conectar los vehículos a la nube y de APIs con los que reciben y monitorizan los datos en tiempo real. Esto permite recibir alertas ante cualquier problema técnico, garantizando así la seguridad de la flota y de los conductores.

Eccocar está vinculada a Wayra Alemania y mantiene una doble relación con Telefónica: por un lado, ofrece servicios de car sharing corporativo a su flota operativa; por el otro, complementa los servicios de coche conectado de Telefónica ofreciendo APPs de alquiler automático a rent-a-cars y otras soluciones de movilidad.

Plantae

En Plantae diseñan y desarrollan sensores con tecnología inalámbrica para optimizar el riego en agricultura y jardinería profesional. Estos dispositivos utilizan tecnología de radiofrecuencia y GPRS para medir y enviar a la nube en tiempo real datos sobre la humedad, la temperatura y la conductividad del suelo. La información es accesible desde cualquier dispositivo móvil, lo que permite optimizar el riego ahorrando agua y energía.

Los sensores de Plantae ya se utilizan en jardines, plantaciones agrícolas y campos de fútbol o de golf de toda España. Aun así, la startup sigue optimizando su solución en los laboratorios de The Thinx, como paso previo para comercializarla en los mercados de América Latina con el apoyo de Telefónica.

Estos proyectos digitales de emprendimiento nos demuestran el gran potencial de IoT para desarrollar con éxito nuevos modelos de negocio que repercuten de forma positiva en toda la sociedad. El apoyo de Telefónica, a través del programa IoT Activation, ha sido fundamental para conseguirlo.

Tecnología para proteger del Covid-19 a su equipo de trabajo

Alvaro Sandoval    30 mayo, 2020

Mientras la industria farmacéutica trabaja a toda velocidad para crear una vacuna contra el Covid-19, el mundo de la tecnología se ha volcado a desarrollar herramientas que permitan frenar el avance de esta pandemia.

Ese es el caso de una solución tecnológica presentada por Movistar Empresas en los últimos días que permite la detección de la temperatura corporal y la generación de alertas.

Precisamente, un piloto de dicha solución fue puesto en marcha en el Centro Hospitalario Temporal en Corferias en Bogotá. El sistema, desarrollado por Dahua Technology, monitorea de manera simultánea grupos hasta de 15 personas e identifica perfiles de riesgo.

Una herramienta así es fundamental en un centro hospitalario de este tipo donde se reciben cada día más de 2.000 visitantes en promedio.

La cámara térmica, ubicada en la entrada del recinto ferial del Bogotá, cuenta con la conectividad de Movistar y permite identificar y dar un primer diagnóstico de las personas que visitan el sitio.

Por supuesto, en esta coyuntura, la información que arroja este sistema no solo es fundamental para el sector salud, sino para numerosas industrias que se están reactivando y deben garantizar la salud de sus empleados y clientes: centros comerciales, grandes superficies, oficinas, plantas, contact centers, sistemas de transporte, centrales de abasto, entre otros.

“La tecnología siempre debe estar en pro de la sociedad, por ello desde Movistar Empresas pensamos en el bienestar de las compañías independiente de su tamaño, todas las herramientas que sirvan para proteger a clientes y empleados son bienvenidas” explicó, Carolina Navarrete, Directora B2B Movistar Colombia.

“Con esta solución desde Dahua Technology apoyamos a través de nuestro control preliminar, los esfuerzos de las entidades en proteger a los pacientes trasladados al Centro Hospitalario Transitorio, para nosotros es necesario realizar un trabajo conjunto con el fin de tener un seguimiento a lo que nuestra cámara considere como una alerta”, indicó Chao Wu, Gerente General de Dahua Technology Colombia.

En el mundo ya existen más de 10.000 instalaciones de esta tecnología, que se destacan no solo por su fiabilidad, sino por su rápida implementación.

Si usted o su empresa están interesados en esta solución pueden obtener más información aquí.