Telefónica Ecuador ¿Cuál es la plataforma virtual más adecuada para tu formación profesional? Cada día son más y más las personas que eligen tomar una formación académica a través de una plataforma virtual. Ya sea por tiempo, comodidad o por cuestiones personales, las...
Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Alejandro de Fuenmayor R2D2 y C3PO: ¿nuestros nuevos compañeros de trabajo? La carrera por la automatización: algunas consecuencias y retos. Transformará por ejemplo los servicio de outsourcing de TI, según Gartner. Es necesario que la regulación acompañe y hay un...
Raúl Salgado ¿Por qué tantas personas quieren cambiar de empleo tras las vacaciones? Después de estar unos días a la bartola, desconectando y cargando pilas tras un largo e intenso año, muchos trabajadores se plantean cambiar de empleo a la vuelta de...
Área de Innovación y Laboratorio de Telefónica Tech Presentamos CapaciCard, nuestra tecnología física de identificación y autorización de forma sencilla ¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta de plástico, sin circuitería alguna, por la pantalla de tu móvil (sin NFC ni hardware específico)? ¿Te imaginas hacer...
Franco Piergallini Guida Adversarial Attacks, el enemigo de la inteligencia artificial ¿Qué sucede cuando se manipulan los datos que utiliza la inteligencia artificial para predecir comportamientos? ¿Supone esto un vector de ataque?
AI of Things Planificando la ubicación de un site de retail con los datos Una de las decisiones de negocio clave para cualquier marca es decidir dónde “establecer su tienda”. Esto implica la necesidad de conocer muy bien a los consumidores y su...
Wayra España Webinars: ¿por qué están triunfando entre las empresas? Las tendencias y técnicas de marketing han ido evolucionando de la mano de los avances en tecnología. En la actualidad, una de las más populares y de la que...
Profesor, conferenciante o humorista. Antes de vender, descubre qué tipo de orador eresRaúl Alonso 23 mayo, 2023 “Si viajase en el tiempo el mejor vendedor de los años 90 y llegase a nuestra época, tendría que reciclarse porque no entendería nada. Sin embargo, muchos de los vendedores siguen haciendo hoy en día lo mismo que hace 30 años”. Por ejemplo, ignorar que la comunicación es la herramienta que nos permite avanzar, más aún cuando se sabe sacar partido a las habilidades naturales del orador. El entrecomillado es del gran Mago More, y lo leo en el prólogo de Enamórate de las ventas. Este manual, cocinado a fuego lento por diez expertos, ofrece una amplia visión del arte de la venta desde diferentes conocimientos, y es el dedicado a la oratoria el que me ha llamado la atención, muy probablemente por ese prejuicio tan común entre muchos profesionales de ‘yo no vendo nada, me limito a hacer mi trabajo’. ¡Qué equivocación! Hoy como siempre, todos vendemos algo. La Thermomix, asesoramiento o este texto que estás leyendo, nadie puede escapar a este enorme mercado donde quien no se hace oír termina por ser silenciado. Qué piensas antes de hablar en público No hay venta sin comunicación. Por eso quiero detenerme en el capítulo firmado por Alberto Aguelo, un veterano formador de negocios especializado en oratoria, que me sorprende invitándome a no decir palabra si antes no he prestado la debida atención a mi diálogo interior: “No lograrás ser un gran comunicador, una gran comunicadora, transmitir, impactar, llegar, influir, persuadir, vender a través de tu comunicación, si antes no miras dentro, si antes no tienes un diálogo positivo contigo mismo”. ¿Qué piensas antes de sentarte con tu cliente o dirigirte a una mesa de reuniones? ¿Tu diálogo interior es positivo y tranquilizador, o estresante y limitante? Es más que probable que cuando entras en acción, unas y otras circunstancias condicionen tu nivel de comunicación y cómo eres percibido. Cómo autoevaluarse Aguelo considera imprescindible la autoevaluación. Una misión compleja para la que propone cinco preguntas clave, que cada uno puede ampliar a conveniencia: ¿Qué me diferencia como persona? ¿Cuáles son mis fortalezas? ¿Qué valores personales tengo? ¿Cómo veo mi nivel de carisma? ¿Cuál es mi actitud a la hora de relacionarme? Tras resolver el cuestionario con la debida dedicación durante “varias horas”, llega el momento de contrastarlo con la percepción que despertamos en los demás. La propuesta es preguntar al menos a diez personas de tu entorno: ¿Qué crees tú que me diferencia como persona? ¿Cuáles son mis fortalezas? ¿Qué valores personales te transmito? ¿Cómo me ves en cuanto a carisma? ¿Cuál es mi actitud a la hora de relacionarme contigo y cómo me ves en las relaciones con otras personas? En cualquier actividad profesional, más si media una venta, “ya no compran solo el producto, también te compran a ti”. Por eso Aguelo considera imprescindible esta autoevaluación, siempre que sirva para mejorar las sensaciones transmitidas. Aquí entra en juego otro concepto importante, el de energía. Hacer deporte antes, escuchar música motivadora, replicar los movimientos y sonrisas de un niño o respirar de forma consciente, son algunas de las técnicas explicadas para acudir a la cita con las pilas cargadas. También para liberar durante el encuentro esa energía necesaria para merecer la confianza de los receptores, sin perder de vista el contexto. Qué tipo de comunicador eres Todas estas premisas serán más valiosas si sirven al comunicador para identificar qué tipo de orador es, y con qué tipo de discurso se encuentra más cómodo y convincente. Aguelo ofrece cinco categorías generales, advirtiendo que “como siempre, en el equilibrio está la virtud”. Por esta razón, el “comunicador que crece más es el que tiene un estilo propio y que, al mismo tiempo, sabe adaptarse a su audiencia, al momento concreto y a la temática que está compartiendo”. El ‘profe’: él habla y todos escuchan. Es un tipo de comunicador que hoy en día puede darse cuando se tienen unos conocimientos muy concretos, especialmente cuando son técnicos y han invitado a ser compartidos. Speaker: el arquetipo es el orador de las charlas TED, donde por un espacio corto, habla sobre una temática con la audiencia o una idea digna de compartir”, resume Aguelo. Facilitador o ayudador: su objetivo es transformar a la audiencia con su conocimiento. Es muy habitual en el ámbito del desarrollo personal y profesional. Coach: similar al anterior, el orador coach persigue un objetivo más concreto. La misma razón por la que el público acude a escucharle para adelgazar, aprender a invertir en bitcoins, elaborar el perfecto elevator picht para su startup, etc. Animador, divertido y humorista: comparte su discurso al mismo tiempo que la audiencia se relaja o disfruta. En el humor está su mejor aliado. Escuchado tu yo interior, cargado de energía e identificado el perfil de orador en el que mejor te desenvuelves, es más sencillo que tu discurso te ayude a vender. Para conseguirlo, debes ir desgranando otras técnicas, pero siempre empleadas con coherencia sobre la base definida. Cómo presentarte despertando interés entre tus interlocutores, aprender a desarrollar el discurso reafirmando las expectativas y resolviendo dudas, y cerrar en el momento oportuno incentivando la respuesta buscada, son aspectos que un vendedor debe aprender y cuidar, y la lectura y el ensayo son el camino más corto para conseguirlo. Imagen de rawpixel.com en Freepik 8 claves para gestionar una empresa de forma inteligenteAuditoría a proveedores del sector público para obtener el Certificado de conformidad con el ENS
Cuatro hitos en Ciberseguridad que marcaron el futuro del malwareSergio de los Santos 22 mayo, 2023 A principios de 2001, Bill Gates enviaba un memorando (una forma de llamar al envío de un email a toda la empresa) que marcó un momento histórico. Reconocía que: “…había sido objeto de críticas por parte de algunos de sus clientes más importantes (agencias gubernamentales, compañías financieras y otros) por los problemas de seguridad en Windows, problemas que estaban siendo puestos en primer plano por una serie de gusanos autorreplicantes y ataques vergonzosos”. Así que se supone que algo tenía que cambiar, de manera drástica. Poner foco en la Ciberseguridad. Huir de esos “gusanos autorreplicantes”. Windows estaba amenazado por malware que hoy nos parecería un chiste. A final de ese mismo año lanzarían Windows XP y la cosa fue a peor. Más ataques y más problemas. Windows XP (2001) Imagen: Microsoft. Pero la estrategia germinó. Pasaron muchos años hasta que pudieron recoger algún fruto de aquella iniciativa… porque los hubo. Vamos a repasar en qué pilares se basó la iniciativa para cambiar el rumbo. Microsoft ha dedicado 15 años a consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global Medidas activas y desarrollo seguro Los “gusanos autorreplicantes” eran simplemente malware que, aprovechando cualquier fallo compartido entre todos los Windows, les permitía ejecutarse e infectar a otros. Un crecimiento exponencial. Esos fallos eran fundamentalmente vulnerabilidades del código. Y así, el enemigo no era tanto cada virus o gusano individual, sino luchar contra las vulnerabilidades que hacían posible su replicación en cada Windows conectado a la red. Y contra eso se enfocó en su siguiente sistema operativo: Windows Vista. Tenía que haber salido en 2004, pero no lo hizo hasta 2006. Se retrasó por el intento de hacerlo más seguro. Uno de sus grandes logros fue incorporar ASLR, que impide que un mismo fallo sea explotable de igual forma en todos los Windows. O sea, eliminó la posibilidad de que se programasen “gusanos autorreplicantes”. Y, excepto con horribles excepciones como Wannacry, que consiguió eludir la protección ASLR, es cierto que en general se consiguió erradicar en buena parte esa plaga. Con Vista, a pesar de su mala fama en la usabilidad, se avanzó sustancialmente en tecnologías básicas para luchar contra el malware y su forma de aprovechar los fallos. Puso la primera piedra. El proyecto de nuevo sistema no cuajó hasta Windows 7, pero sentó las bases. Con Vista Microsoft sentó las bases de la lucha efectiva contra el malware, aunque ésta no cuajó hasta Windows 7. Aunque muchos usuarios no lo percibieran, a partir de ese año, la versión servidor de Windows y las interioridades del sistema comenzaron a contener un buen puñado de medidas destinadas a erradicar cómo se explotaban las vulnerabilidades más comunes. Tecnologías más o menos eficaces como CFG, MemGC, CIG, ACG… van abriéndose camino silenciosamente para protegernos. Aunque como suele ocurrir en las tecnologías defensivas, llaman más la atención por sus fracasos que por sus éxitos. Y todas esas funciones se programaron bajo el paraguas de una metodología de desarrollo seguro llamada Secure Systems Development Life Cycle, una manera de programar que ponía la ciberseguridad en el centro. Este proyecto de programación más segura también se complementará cuando parte del código se pase de C a Rust para aliviar la carga de la gestión de memoria que tantos fallos provoca. El Blue Hat Prize Hasta 2011, Microsoft ofrecía recompensas para cazar a los creadores de malware. Habitualmente 250.000 dólares por quien ofreciera una pista que permitiese detener al creador de algún virus importante del momento. MyDoom, Conficker, Blaster… No resultó en una estrategia sostenible. A partir de 2011 se planteó algo completamente diferente. Decidió premiar con 250.000 dólares a cualquier investigador que ofreciera una mejora técnica en Windows para detener el malware. Invertir en técnicas y medidas de protección en vez de en castigar. Y así lo hizo. Windows 10 (2015) Imagen: Microsoft. Desde entonces implementaron muchas fórmulas que hoy en Windows 10 ayudan a que sea más difícil para el malware replicarse, y lo hicieron escuchando a la comunidad e investigadores. Antivirus incluido en Windows En junio de 2003, Microsoft anunció la adquisición de la tecnología antivirus. Las casas antivirus miraban con recelo. ¿Un antivirus por defecto en Windows? A pesar de todas las dudas, la empresa finalmente hizo una buena jugada. Introdujo una herramienta muy simple (Malicious Software Removal Tool), que se lanzaba de vez en cuando en el sistema y eliminaba los virus más conocidos, nada muy avanzado. ¿Qué pretendía Microsoft con este movimiento? El objetivo era cuidar a los usuarios, pero también capitalizar los metadatos. Lo que consiguió fue una buena foto del malware que había “ahí fuera” y así sabía de primera mano qué pasaba en sus sistemas más desprotegidos para, de nuevo, mejorar sus defensas. Luego vino Windows Defender, que comenzó a estar residente y aun así pudo convivir con los antivirus tradicionales. Más tarde Windows 10 ha convertido a Defender en toda una estrategia de seguridad en el sistema operativo. “Defender” es un paraguas que aúna una política global de Ciberseguridad de Microsoft no solo en el escritorio sino en la nube. EMET y Windows 10 En 2009 se lanzó una herramienta llamada EMET destinada no tanto a detectar virus (que había millones), sino a frustrar las técnicas que usaban para propagarse (de las que existen solo decenas). Era gratuita y casi “amateur”. Sin embargo, su importancia fue creciendo y tras seis años de desarrollo se abandonó en favor de incluir de serie sus mejoras en Windows 10. Así, este incorpora mejoras para detener la explotación de vulnerabilidades y por tanto malware que han probado su eficacia en un entorno no de “producción”. Aunque poco conocida, EMET es una herramienta que realmente asustaba a los atacantes y hoy por hoy, incorporadas de serie, han hecho a Windows 10 mucho menos apetecible para el malware. ¿Y todo esto qué significa? La moraleja es que una estrategia de Ciberseguridad sólida, con varios frentes abiertos, global y en un entorno cambiante, no recoge frutos en el primer momento. Microsoft necesitó casi 15 años (de 2001 cuando se redactó el memorando hasta 2015 que salió Windows 10) para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global y entre tanto, por supuesto, han sufrido fracasos y han aparecido muchos hitos nuevos y retos que afrontar. Esto es una ventana deslizante, pero se le ha ganado un buen terreno. La amenaza no ha desaparecido, sino que ha mutado hacia algo que se debe seguir combatiendo con otras armas y necesitará nuevas y mejores estrategias. Pero esos argumentos o la interminable carrera de fondo que supone la ciberseguridad, no deben ser suficientes como para olvidar que nunca es tarde para empezar una estrategia ambiciosa. La única estrategia de Ciberseguridad fallida es la que no se pone en marcha. Foto de apertura: Ed Hardie / Unsplash. Boletín semanal de Ciberseguridad, 15 – 19 de mayo¿Salvará Rust el mundo? (II)
8 claves para gestionar una empresa de forma inteligenteRaúl Salgado 22 mayo, 2023 El 70% de las pymes desaparece antes de cumplir los cuatro años de vida, como consecuencia de haber tomado una mala decisión, ya sea ligada al modelo de negocio, al liderazgo o a errores en la gestión. Gran parte del éxito de una empresa reside en disponer de información económica completa, fiable y puntual. Un empresario necesita encontrarse siempre en condiciones de contestar a cuestiones del tipo: ¿Dónde estamos?, ¿adónde vamos?, ¿qué recursos tenemos para llegar? “Tres preguntas para una gestión económica inteligente” es una guía para la toma de decisiones en una empresa. Y su autora, Argelia García, propone en el libro diversas claves para lograrlo. Claves para triunfar en la gestión de una empresa Cierre contable mensual: la realidad de la actividad económica comparada con el presupuesto para el mismo periodo. Las desviaciones nos indicarán si estamos yendo como queremos ir o no. El presupuesto anual de ingresos y gastos para construir nuestro punto de referencia y comunicar los objetivos a la organización. Una buena gestión de tesorería a corto, medio y largo plazo, para saber si podemos cumplir nuestros compromisos, gestionar la financiación en las mejores condiciones y tener “paz financiera” para desarrollar nuestros proyectos de desarrollo de negocio. Un conocimiento profundo de cómo generamos negocio, para aplicarlo a la mejora de la rentabilidad a través de una contabilidad de costes útil. Formalizar el plan estratégico a 3-5 años, para conocer y comunicar hacia dónde nos dirigimos, con un plan de acciones e indicadores de seguimiento integrado en nuestro proceso mensual (cuadro de mando). Usar el plan de viabilidad, para analizar los proyectos con antelación. Antes de empezar, conviene planificar, cuantificar la inversión necesaria y asegurarse de disponer de los recursos que se requerirán. Gestionar una financiación equilibrada entre recursos propios y ajenos, utilizando los tradicionales productos bancarios, pero valorando también la posibilidad de incorporar inversores, así como de utilizar las soluciones que ofrece la revolución Fintech. Organizar la empresa de forma efectiva y eficiente. Garantizar el control interno, contar con un soporte informático adecuado, formalizar los procedimientos de trabajo y utilizar la formación y el talento como instrumentos estratégicos de crecimiento. Mejorar las decisiones empresariales El libro -asegura la autora- pretende ayudar a quienes lideran los proyectos empresariales a mejorar sus decisiones para incrementar las probabilidades de acierto. Y, para ello, se basa en un conocimiento profundo y sintético de la actividad. Así, por ejemplo, si un empresario debe decidir cómo comenzar el proceso de internacionalización de su compañía y duda entre Brasil y Francia, debería preparar un plan de viabilidad de cada proyecto para calcular los costes, el retorno probable, la financiación necesaria y la capacidad para disponer de ella. A nivel interno, todas las decisiones empresariales tienen una parte económica fundamental para su valoración. Y es que si una pyme se plantea contratar un nuevo empleado para una tarea, ha de ver el coste, el retorno del puesto, la disponibilidad de presupuestos, cómo afecta a los resultados esperados y si hay tesorería para incluir esa nueva nómina. Los datos, como la prueba del algodón, no engañan. La información verídica, integral y puntual permite saber cómo está la empresa de forma objetiva, si gana o pierde dinero, cómo lo gana, con qué clientes, productos o mercados, si tiene suficiente tesorería para cumplir compromisos y financiar proyectos, etc. “Las decisiones basadas en datos objetivos se suelen tomar solas, porque los números evidencian el impacto y facilitan las conclusiones”, destaca García. La autora de “Tres preguntas para una gestión económica inteligente” afirma que la obtención de esa información pasa por disponer de unos procedimientos de trabajo enfocados a generar datos relevantes de forma fluida. Ello requiere un equipo consciente del impacto económico de todas las actividades de la empresa, un área contable interna o externa orientada a negocio y unos procesos de trabajo bien definidos que permitan un cierre contable mensual rápido y completo. Normativa contable y obligaciones fiscales Pese a que la contabilidad es una de las mejores herramientas de gestión para los directivos, las pymes suelen sufrir desencuentros entre la información que espera la dirección y la que facilita administración. Los directivos tienen dificultad para explicar su visión y los equipos administrativos entran en conflicto para combinar las normativas contables y las obligaciones fiscales con las necesidades de negocio. García revela que esta falta de comunicación entre el negocio y la contabilidad ocurre cuando no se da a la gestión económica la relevancia que merece. “Todo lo que hacemos cada día en una empresa tiene un contenido económico, un valor o un coste. Si queremos medirlo para decidir con datos objetivos, hay que registrarlo adecuadamente para extraer después información. Cuando el negocio y la contabilidad se desconectan, se pierde información relevante para la toma de decisiones”. La gestión económica es la fuente de información más valiosa para la dirección, por lo que conviene alimentarla con buenos procesos y profesionales eficaces. No obstante, los financieros también necesitan ampliar su visión con un enfoque a negocio, más allá de números, porcentajes y tablas de Excel. Por ello, García recomienda establecer un puente entre directivos conscientes de la gestión económica y financieros enfocados a negocio. Está claro que el bajo nivel de control de gestión hace más vulnerables a las empresas. Numerosas compañías no gestionan su tesorería y son incapaces de enfrentarse a imprevistos que pudieran surgir. Otras no realizan un cierre contable mensual y, al no tener la contabilidad al día, no conocen su situación real. Argelia García remarca que “la mirada al futuro también es una asignatura pendiente. La falta de formulación de una estrategia hace que las empresas no tengan un camino trazado y vaguen sin rumbo”. ¿Dónde estamos? Cualquier plan para gestionar una empresa de forma inteligente debe comenzar por el conocimiento exacto de su situación. García insiste en la importancia de enfocar la contabilidad a la gestión como base para la toma de las decisiones clave, conocer los costes, la rentabilidad y la tesorería. En esta pregunta se incluye también la información sobre el control presupuestario, pues el presupuesto es la herramienta que indica la marcha de un negocio en relación a los objetivos fijados. ¿Adónde vamos? Definir el camino que se ha de seguir y andarlo correctamente requiere conocer el destino. Esta cuestión alude al plan estratégico de la empresa y al plan de viabilidad por proyectos. ¿Qué recursos tenemos para llegar? Disponer de recursos es esencial para sobrevivir cada día y lograr los objetivos propuestos. En este apartado, el libro aborda las fórmulas necesarias para financiar la empresa de forma permanente, más allá de los mecanismos tradicionales que suelen poner los bancos al alcance de sus clientes. Imagen de Freepik Declaración de la Renta: guía para autónomosProfesor, conferenciante o humorista. Antes de vender, descubre qué tipo de orador eres
El futuro de la identidad digital y cómo influirá en nuestra vidaJorge A. Hernández 19 mayo, 2023 La identidad digital o identidad 2.0 no es algo nuevo, ha sido la evolución de la identidad tradicional en el ciberespacio y cada día crece en importancia, tanto que ya se habla del siguiente paso: la identidad descentralizada. En 1999, la consultora Darcy DiNucci utilizó por primera vez el término Web 2.0 para hablar de lo que vendría después de la dolorosa burbuja de las puntocom, pero el término sería popularizado por la editorial O’Reilly Media en una conferencia de 2004. Dentro de esta nueva etapa de Internet, el contenido ya no venía de un solo lado, de las grandes empresas y universidades, sino de los usuarios a través de las redes sociales. Y en este nuevo espacio, las personas crearon un nuevo tipo de identidad digital (identidad 2.0) que les permitiera expresarse. Al comienzo, esta identidad constaba de correos electrónicos y nombres de usuario, pero con los años fue integrándose con otras plataformas. De este modo, fue posible utilizar las redes sociales como una herramienta de autenticación y registro en otros sitios web, facilitando los procesos y mejorando la experiencia de los usuarios. De huellas y otras herramientas Otro punto destacable de la evolución de la identidad digital fue el uso de tecnologías biométricas como el reconocimiento facial y las huellas dactilares, que facilitaron aún más los procesos de registro y al mismo tiempo aumentaron la seguridad de las transacciones. Este crecimiento en la importancia de la identidad 2.0 trajo consigo una mayor conciencia sobre el uso de los datos, impulsando regulaciones gubernamentales, y tecnologías como los sistemas de doble autenticación. Mirando al futuro, la identidad 2.0 seguirá por el mismo sendero: el de la seguridad. Para este fin, se implementarán tecnologías como el Blockchain, que permitirán construir no solo una identidad más segura, sino también descentralizada. La identidad descentralizada es un concepto que devuelve el control de la identidad a los consumidores mediante el uso de un monedero de identidad en el que recopilan información verificada sobre sí mismos proveniente de emisores certificados, como el Gobierno. Dueños de nuestros datos El nuevo modelo es una evolución del concepto de identidad centralizada, donde la información del usuario está relacionada y verificada por un solo emisor, como en el caso de la licencia de conducción o el carné de alguna empresa privada. Con el concepto de identidad descentralizada, el usuario puede elegir qué datos compartir. Además, la identidad descentralizada, al utilizar tecnología Blockchain, es más segura que los sistemas tradicionales y más resistente a los ataques. Esta tendencia descentralizada da origen a otro término, la Identidad Auto Soberana (SSI), según el cual los individuos son los únicos propietarios de sus datos. Otras tendencias Aunque parezca contradictorio, otra tendencia de seguridad futura tiene que ver con dejar de utilizar contraseñas. Un ejemplo es el trabajo de entidades como la Fast Identity Online (FIDO) Alliance, que buscan disminuir el uso de contraseñas en la red y confiar en tecnologías biométricas y el uso de dispositivos móviles. De igual forma, la identidad digital será cada vez más regulada en toda clase de espacios, esto incluirá al Metaverso y otros entornos digitales. De igual forma, la identidad digital generará un mercado gigantesco que se espera genere más de 44 mil millones de dólares para 2027. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de rawpixel-com
¿Cuáles son los lenguajes y roles de programación más demandados para el 2023?Jorge A. Hernández 19 mayo, 2023 Aunque parezca lo último en tecnología, los lenguajes de programación vienen desde hace mucho tiempo. Al igual que las personas, nacen, algunos dan origen a otros programas y otros mueren en desuso. Conozca los más solicitados para este año. Según la Online Historical Encyclopaedia of Programming Languages la cantidad de lenguajes de programación que han existido casi alcanza los 9.000 ejemplares, una cifra alta y que refleja la inmensa variedad y flexibilidad de estas herramientas. Pero en sí, ¿qué es un lenguaje de programación? Según la Enciclopedia Britannica, un lenguaje de programación es una herramienta usada para expresar un conjunto de instrucciones detalladas a un ordenador digital. Los hay desde los que usaban tarjetas de papel perforado como el Fortran (FORmula TRANslation system), hasta los basados en películas como el ArnoldC cuyas líneas fueron extraídas de las frases de la película Terminator. Pero estos son solo algunos ejemplos. Sin embargo, si está interesado en conocer los más demandados en estos días, algunos ejemplos son: JavaScript Con más de 17 millones de desarrolladores, el JavaScript es el lenguaje de programación más popular en el mundo. Usado en el 97% de los sitios web es una herramienta muy popular porque básicamente puede ejecutarse en cualquier parte y en los principales navegadores: Safari, Google Chrome, Mozilla Firefox, Opera, Edge, etc. Python Es el segundo lenguaje más popular del planeta con más de 15 millones de programadores, a diferencia del JavaScript este lenguaje es muy útil en áreas muy de moda en estos días como Machine Learning, IoT, aplicaciones científicas, entre otras aplicaciones. Java Con cerca de 14 millones de desarrolladores, Java es otro gigante que proviene desde 1995 cuando fue creado por Sun Microsystems, se trata de un lenguaje multipropósito y que es usado para desarrollar software compatible con una gran diversidad de sistemas operativos. Otras alternativas y roles Otros lenguajes de programación muy demandados en estos días son C++, C# y PHP, entre otros, pero tal vez uno de los más populares y jóvenes en este listado es el Kotlin, una plataforma creada en 2016 y que permite programar aplicaciones en Android. Pero más allá de los lenguajes también existen algunos roles en el desarrollo de software cuya demanda crece especialmente en estos días como son: los especialistas en seguridad, cuyo sueldo anual promedia los 54 mil dólares; los analistas de red, con ingresos estimados en más de 66 mil dólares y los analistas de programación, con ingresos de 69 mil dólares. Por supuesto, son apenas un reflejo de la demanda por profesionales calificados en tecnología que existe en estos años y que de no solucionarse podría llevar a un déficit global de 85 millones de profesionales para 2023. En otras palabras, es una buena época para estudiar tecnología. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Foto de Pressfoto
Boletín semanal de Ciberseguridad, 15 – 19 de mayoTelefónica Tech 19 mayo, 2023 Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra Wireless, Teltonika Networks e InHand Networks las compañías afectadas. En relación con los fallos de seguridad los que afectan a Teltonika Networks son CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2586, CVE-2023-2587 y CVE-2023-2588 identificados en el sistema de administración remota (RMS), su explotación podría exponer información confidencial y permitir la ejecución remota de código (RCE). En relación con las vulnerabilidades en InHand Networks, CVE-2023-22600, CVE-2023-22598, CVE-2023-22599, CVE-2023-22597 y CVE-2023-2261 podrían ser aprovechadas por actores maliciosos para realizar RCE. En último lugar, los fallos identificados en Sierra Wireless, CVE-2023-31279 y CVE-2023-31280, podrían permitir a un atacante buscar dispositivos no registrados que estén conectados a la nube, obtener sus números de serie y registrarlos en una cuenta bajo su control con el objetivo de ejecutar comandos. Más info → El nuevo TLD .zip, bajo la lupa de los investigadores El 3 de mayo Google abrió el registro de nuevos dominios bajo ocho nuevos TLD que incluyen .dad, .esq, .prof, .phd, .nexus, .foo, .mov y, especialmente, .zip. El registro de este último está generando mucha controversia entre la comunidad de seguridad dado que puede ser utilizado en campañas de phishing que distribuyan archivos comprimidos .zip. Algunos investigadores ya han conseguido ingeniárselas para aprovechar la existencia de estos dominios junto con el uso de caracteres especiales en la barra de direcciones y camuflar enlaces a archivos maliciosos bajo direcciones URL con la apariencia de ser legítimas. Para ello, un adversario podría utilizar caracteres Unicode especiales como las barras de U+2044 (⁄) y U+2215 (∕) que visualmente se parecen al carácter de la barra convencional, U+002F (/) y explotar la forma en que algunos navegadores interpretan el carácter arroba (@) en una dirección URL para conseguir redirecciones no deseadas. Por este motivo, se recomienda prestar atención a todos aquellos enlaces que contengan los caracteres U+2044 (⁄) y U+2215 (∕), que además incluyan una arroba y que apunten a presuntos ficheros comprimidos .zip dado que podrían incluir, en realidad, una redirección encubierta hacia dominios de este nuevo TLD. Más info → Vulnerabilidades críticas en Cisco Small Business Series Switches Cisco ha emitido un aviso de seguridad en el que informa de que ha corregido nueve vulnerabilidades críticas en sus productos Small Business Series Switches. A las vulnerabilidades se les han asignado los siguientes CVE y CVSS: CVE-2023-20159 (CVSS: 9.8), CVE-2023-20160 (CVSS: 9.8), CVE-2023-20161 (CVSS: 9.8), CVE-2023-20189 (CVSS: 9.8), CVE-2023-20024 (CVSS: 8.6), CVE-2023-20156 (CVSS: 8.6), CVE-2023-20157 (CVSS: 8.6), CVE-2023-20158 (CVSS: 8.6) y CVE-2023-20162 (CVSS: 7.5). Todos los agujeros de seguridad afectan a las versiones 200, 250, 300, 350, 350X y 500 de Small Business Series Switches y se deben a una validación incorrecta de las solicitudes que se envían a la interfaz web. Lo cual podría permitir que un actor de amenazas remoto no autenticado provoque una condición de denegación de servicio (DoS) o ejecute código arbitrario con privilegios de root en un dispositivo afectado. Cisco informa de que ha emitido actualizaciones de software que abordan estas vulnerabilidades y que no hay soluciones alternativas por lo que se recomienda actualizar a la última versión disponible. Más info → Google corrige una vulnerabilidad crítica en Chrome 113 Google ha emitido una actualización de seguridad de Chrome 113 en la que se corrigen un total de 12 vulnerabilidades, una de ellas crítica. Esta última, identificada como CVE-2023-2721 y aún pendiente de CVSS, se trata de una vulnerabilidad use-after-free (UAF) que permitiría a un atacante remoto crear una página HTML que desencadene una situación de heap corruption cuando un usuario acceda a la misma. Para que un atacante pudiera explotar este error de seguridad sería necesario convencer al usuario de visitar la página. Esta y otras cinco de las vulnerabilidades corregidas habrían sido notificada a Google por investigadores externos cuyas recompensas irían de los 1500$ a los 7000$. Esta actualización está disponible para versiones 113.0.5672.126 en dispositivos Mac y Linux y 113.0.5672.126/.127 para Windows. Más info → Apple corrige tres vulnerabilidades 0-day y decenas de CVEs más en toda su gama Apple ha publicado actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS, watchOS y el navegador web Safari; y advirtió acerca de tres vulnerabilidades 0-day que se estarían explotando activamente. Dichos errores de seguridad afectan el motor de navegador WebKit que Apple emplea en su navegador Safari, y requiere que lo utilicen otros navegadores en iOS. La primera vulnerabilidad (CVE-2023-32409) es una fuga de sandbox que permite a los atacantes remotos escapar de los sandboxes de contenido web. Las otras dos (CVE-2023-28204 y CVE-2023-32373) consisten en una lectura fuera de los límites que permite a los actores de amenaza obtener acceso a información confidencial y lograr la ejecución de código arbitrario en dispositivos comprometidos. Los CVE fueron recientemente asignados, por lo que no se dispone de información detallada. Apple recomienda a todos los usuarios actualizar sus dispositivos a la última versión disponible. Más info → Foto de apertura: Jonathan Kemper / Unsplash. Passkey es otro clavo de Google en el ataúd de las contraseñasCuatro hitos en Ciberseguridad que marcaron el futuro del malware
Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenibleJavier Martínez Borreguero 18 mayo, 2023 Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un evento único para sumergirse en las últimas innovaciones y tendencias en los procesos productivos industriales y para compartir los principales retos y objetivos del sector: disrupción digital, transición sostenible y reindustrialización competitiva de la industria para alcanzar el 20% de participación en el PIB nacional, un objetivo fijado por la UE. En esta edición la feria ha alcanzado su madurez. Ha crecido en todas las cifras relevantes de visitantes, expositores e impacto en el sector. Además, se ha trasladado a la Fira Gran Vía de Barcelona, un marco mucho más adecuado para sus dimensiones y relevancia. Incluso ha alumbrado la nueva exposición, Advanced Machine Tools (AMT 2023) que complementa perfectamente y que, sin duda, ganará relevancia en los próximos años. Todo esto con el fin de mostrar el escaparate de las ideas más disruptivas y las tecnologías vanguardistas que están transformando el panorama industrial y que más que una visión de futuro, son ya una muestra de una realidad emergente. La Unión Europea tiene como objetivo que la industria suponga el 20% de PIB de los Estados miembros. Aparte de lo que nos dicen unas cifras espectaculares para un evento nacional de industria, donde aún estamos en el entorno al 15,5% de contribución al PIB español, uno de los elementos que le da carácter y merece ser destacado es que, a pesar de sus grandes dimensiones, Advanced Factories sigue siendo un evento muy especializado. A este encuentro acuden numerosos profesionales con capacidad de decisión para compartir problemas reales, concretos y urgentes de resolver en los procesos industriales y en el despliegue de soluciones tecnológicas disponibles hoy en el ámbito de la Industria 4.0. Entrando en materia y hablando de tecnología, ¿cuáles han sido los triunfadores de esta edición? Por un lado, el lema del congreso prometía centrarse en robótica y automatización industrial, y por otro, la Inteligencia Artificial como tendencia top del momento reclamaba su presencia en cada ponencia y en cada demostración. Sin embargo, si tengo que elegir un titular tecnológico que resuma lo visto en el AF 2023, me quedo con Inteligencia Aumentada. ¿Qué es la Inteligencia Aumentada y cómo impacta en la reindustrialización competitiva, disruptiva y sostenible? La Inteligencia Aumentada (un concepto también conocido como Humanidad Aumentada) combina la potencia de la Inteligencia Artificial y la capacidad humana para mejorar y ampliar las capacidades cognitivas y creativas de las personas. Busca complementar el trabajo humano, permitiendo que las personas sean más eficientes, precisas y efectivas. A diferencia de la Inteligencia Artificial, busca empoderar a los seres humanos al proporcionarles herramientas y recursos digitales que mejoran su toma de decisiones y rendimiento en los diferentes procesos industriales. De esta forma contribuye a una reindustrialización que conserva su rol de impulsor del empleo en Europa, y que este empleo pueda alcanzar los niveles de competitividad requeridos en la economía global. La inteligencia aumentada se basa en el procesamiento de grandes cantidades de datos y la aplicación de algoritmos avanzados que ofrecen información relevante y personalizada en tiempo real y habilitan la generación de innovaciones disruptivas mediante la interacción entre humanos y máquinas, permitiendo a las personas colaborar con sistemas automatizados en la resolución de problemas complejos. La Inteligencia Aumentada habilita la generación de innovaciones disruptivas mediante la interacción entre humanos y máquinas. Las máquinas pueden automatizar las tareas repetitivas y tediosas, liberando así tiempo y recursos para actividades de mayor valor añadido que requieren habilidades humanas, como la creatividad, la empatía y el pensamiento crítico. De este modo la inteligencia aumentada busca aprovechar lo mejor de la inteligencia humana y de la tecnología. Al combinar las habilidades cognitivas y creativas de las personas con las capacidades analíticas y de procesamiento de datos de la inteligencia artificial se crea un entorno colaborativo que potencia el rendimiento y la toma de decisiones y que es imprescindible para impulsar los retos de la transición sostenible que requieren nuevos procesos y modelos de negocio con impacto positivo en la sociedad y en el medioambiente. Inteligencia Artificial aplicada a la Ciberseguridad industrial (OT) El Congreso Industria 4.0: Foro de intercambio de propuestas y debate de los retos del sector. El congreso contó con una lista espectacular de expertos tecnológicos y líderes de negocio del sector, y de la sociedad en general, que compartieron los retos del sector y reflexiones sobre la recuperación económica, la reconstrucción y el refuerzo de la resiliencia. También sobre cómo cocrear soluciones y destacando los avances más recientes y su impacto en la productividad y eficiencia de las fábricas y entornos productivos. Las conferencias y mesas redondas promovían debates refrescantes y proporcionaban ideas retadoras sobre cómo adaptarse y aprovechar al máximo estas tecnologías emergentes. Advanced Factories 2023 también brindó innumerables oportunidades de networking; todos los que asistimos tuvimos la posibilidad de interactuar con colegas de la industria y entablar conexiones y contactos para futuras colaboraciones. Varios espacios de networking facilitaron el intercambio de ideas y la aparición de sinergias, creando un ambiente propicio para la innovación y la propuesta de nuevos proyectos. Javier Martínez Borreguero (Telefónica Tech) Desde Telefónica Tech, realizamos nuestra aportación al debate participando en distintas ponencias y mesas redondas centradas en innovación, sostenibilidad y competitividad: Innovación integral de procesos productivos aplicando Inteligencia Artificial, donde se destacó que los datos con el activo con mayor poder de disrupción en las organizaciones. El casco industrial inteligente para la mejora de la seguridad preventiva de trabajadores, con un mensaje centrado en cómo la digitalización de la industria beneficia también a las personas que están en el centro de los procesos. Calidad y mantenimiento: un salto de competitividad apoyado en la tecnología, donde se interpeló a los asistentes a concretar en sus procesos productivos las tecnologías ya disponibles de Conectividad 5G e Inteligencia Aumentada La Exposición Industria 4.0: Escaparate y experiencias en vivo de las tecnologías clave El área de exposición supuso un apasionante viaje por las posibilidades reales de las tecnologías habilitadoras de la Industria 4.0, donde todos pudimos experimentar de primera mano las últimas innovaciones en la fabricación avanzada y también “sorprendernos” al encontrar visitantes de la especie animal, poco habituales en este tipo de encuentros, como perros, dinosaurios e incluso algún dragón. Y es que pudimos presenciar, las distintas tipologías de robots autónomos, colaborativos, drones y cuadrúpedos o “perros robots”, que centraron muchas de las demostraciones más espectaculares. Los stands de fabricación aditiva con algunas impresoras 3D de gran tamaño, hasta hace poco increíbles, pero más que suficientes para imprimir todas las piezas para ensamblar un “dinosaurio 3D” de tamaño real. Por último, las distintas experiencias en torno al metaverso, donde entre procesos industriales apoyados por realidad aumentada y gemelos digitales creados con realidad aumentada, te podías sorprender al encontrar incluso algún “dragón virtual” al que evitar en algún stand de gafas de Realidad Virtual. Tampoco faltaron en casi cada stand, el resto de los que ya podemos considerar participantes tecnológicos habituales como IIoT (Internet de las Cosas Industrial) y Big Data, Conectividad y 5G, Cloud y Edge Industrial, Inteligencia Artificial y Machine Learning, Máquina Herramienta y Software Industrial, Ciberseguridad y Blockchain, etc. Spot, el ‘perro robot’ de Boston Dynamics demuestra las posibilidades que ofrece la robótica autoguiada en el sector industrial. Nuestra aportación en el stand de Telefónica Tech, se centró en las siguientes demos: Lego Factory 4.0, donde el visitante podía “jugar” al Lego en una fábrica de proceso continuo con monitorización de sus principales parámetros mediante tecnologías IIoT/5G y con posibilidad de hacer simulaciones en el entorno de un sencillo gemelo digital. Fab Lab 4.0, también con un modelo a escala, mostramos a los visitantes cómo aplicar nuestro sistema de gestión MOM y nuestra experiencia en Blockchain en un proceso de fabricación discreto, permitiéndoles convertirse en el operador y experimentar estas tecnologías aplicadas a las distintas etapas del proceso 5G Legged Robot, para conocer a Spot, el ‘perro robot’ que supone un ejemplo perfecto de las posibilidades que ofrece en los entornos reales de las factorías, la robótica totalmente autónoma, conectada mediante 5G/Edge, y libre de la servidumbre de sistemas motrices con ruedas para poder colaborar activamente con los operadores humanos. IoT Smart Helmet, para ponernos en el contexto de un operario de primera línea de una gran instalación minera o petroquímica y poder enviar, mediante conectividad NB-IoT, los datos monitorizados, a una plataforma que los procesa para activar las medidas de seguridad y protección personal más avanzadas. Consecuencias de un ciberataque en entornos industriales Un año por delante seguir impulsando la reindustrialización En resumen, esta edición de Advanced Factories logró capturar la esencia de las nuevas tecnologías y su impacto en la industria real. Ahora nos queda un año hasta la siguiente edición, para seguir trabajando en nuestros procesos y para acercar ese sueño de una industrialización radicalmente nueva que impulse nuestras economías y que tenga un impacto positivo en nuestras sociedades y en el planeta que habitamos. ¿Próxima Parada? Nos vemos en Barcelona, ¡en abril de 2024! Fusión Digital, una solución completa y flexible para digitalizar la pyme¿Puede la Inteligencia Artificial entender las emociones?
Declaración de la Renta: guía para autónomosMercedes Blanco 18 mayo, 2023 El pasado 11 de abril arrancó la campaña de la Declaración de la Renta, una de las fechas señaladas en el calendario de los autónomos y de las más temidas. Este año se presenta con novedades fiscales que afectan tanto a los autónomos que tributan por módulos como los que lo hacen por estimación directa. También con nuevas deducciones autonómicas que contemplan diferentes exenciones fiscales, según la comunidad donde se resida. Muchos interrogantes y el reloj presionándonos. Tenemos hasta el 30 de junio de 2023 para cumplir con la Agencia Tributaria y cuanto antes nos pongamos, mejor. Saber qué declarar, qué se puede desgravar, qué documentos se deben presentar, cuáles son las fechas clave y cómo hacerlo sin perderse entre las diferentes casillas del borrador es todo un reto. ¿Nos ponemos a ello? Quiero hacer la Declaración de la Renta, ¿por dónde empiezo? Lo primero que debes saber es que, para facilitar el proceso, la Agencia Tributaria pone a disposición de los ciudadanos el programa Renta Web. Se accede vía online y se descarga un borrador con los datos de la actividad económica, que posteriormente el ciudadano confirma o modifica, para luego presentarlo. La cosa se complica un poco si eres autónomo, porque Hacienda no tiene los datos sobre tu actividad económica. Verás que en el apartado “Rendimiento de actividades económicas en estimación directa” aparece una casilla de “Pendiente”. Si estás en esta situación, ve directamente a la página 8 del borrador (que es la que nos corresponde a los autónomos) y comienza a rellenar, teniendo en cuenta que debes aportar datos identificativos de la actividad, ingresos y gastos de la misma, así como las reducciones y el resultado de tu ejercicio. Por tanto, lo primero que debes hacer es comunicar todos los datos de tu actividad económica del año 2022, es decir, justificar los ingresos y los gastos de ese año. Puedes hacerlo manualmente, rellenando casilla por casilla, o importar tus Libros de Registro de manera automática en formato Excel. Y ahora la pregunta, ¿dónde ponemos exactamente las rentas derivadas de nuestro trabajo? Los autónomos que realizan una actividad en régimen de estimación directa deben cumplimentar la casilla D1. Los autónomos con actividad en estimación objetiva, lo que se conoce por “Módulos”, en el apartado D2. Para los autónomos con actividades agrícolas, ganaderas o forestales, en la casilla D3. Documentación y modelos Debemos aportar toda la documentación personal, patrimonial y familiar relacionada con la actividad económica que llevamos a cabo. Al ir rellenado el documento, nos irá pidiendo justificación de todos estos aspectos, entre ellos: DNI del declarante y del cónyuge, en caso de estar casado, y de los hijos mayores de 14 años. Recibos de la contribución. Escrituras de compra y venta de los inmuebles de los que somos propietarios. Si estamos pagando hipoteca, los recibos de pago. Si estamos pagando un alquiler por nuestra vivienda, el NIF del propietario, la referencia catastral y el importe del alquiler. Igualmente, si estamos desarrollando la actividad de nuestro negocio en un local arrendado. Además, en este caso, presentar el modelo 180. Si somos arrendatarios de locales, presentar recibos de cobro de alquiler. Si somos autónomos y tenemos a trabajadores contratados, debemos presentar el modelo 190. De todas formas, puedes consultar las declaraciones por modelo que correspondan a cada situación en este enlace. Plazos y fechas clave Puedes consultar las principales fechas clave aquí. Este es el resumen: Del 11 de abril al 30 de junio. Plazo de presentación de la Declaración de la Renta 2022. Del 5 de mayo al 30 de junio, para la presentación telefónica. Del 1 al 30 de junio, para la presentación presencial en las oficinas de la Agencia Tributaria. Hasta el 27 de junio, si domiciliamos el pago. Gastos deducibles Este es uno de los capítulos que más dudas suscitan. ¿Qué gastos son deducibles y cuáles no en la Declaración de la Renta? Por cierto, deducibles y desgravables no siempre coinciden. Que estén relacionados con nuestra actividad económica, que estén justificados y que estén registrados contablemente son los requisitos que Hacienda determina para que sean deducibles. A partir de ahí, se trata de ir viendo si cumplimos con los criterios. Por ejemplo: ¿Si compro un coche nuevo puedo deducirlo? ¿Y el mantenimiento es o no deducible? Tendríamos que demostrar que el uso del vehículo adquirido es exclusivamente para el desarrollo de nuestra actividad económica y no para uso personal, y esto es realmente complicado. Lo tienen algo más claro los autónomos que se han dado de alta como transportistas, taxistas o repartidores. ¿Y si trabajamos en nuestra propia casa? ¿Podemos deducir algo por este concepto? Es igual de complejo. En todo caso, para ello, en los modelos de alta censal 036 y 037, tenemos que notificar esta situación y el porcentaje del domicilio que dedicamos a la actividad. ¿Y el teléfono? Esto es más fácil de demostrar. Basta con que tengamos dos líneas, una para uso personal y otra para uso profesional. Novedades en la Declaración de la Renta 2022 Quizá la novedad más importante para los autónomos en la declaración de la renta 2023 sea la rebaja del 5% del IRPF para la tributación por módulos. Pero hay más: Los gastos deducibles de difícil justificación pasan de un 5% a un 7% para los autónomos en estimación directa simplificada. Se pasa del 25% al 23% en el Impuesto sobre Sociedades para pymes con una facturación inferior a un millón de euros. Se amplia el primer tramo de tributación hasta los 21.000€. Anteriormente estaba en 18.000 €. Se amplía el mínimo exento de tributación: de 14.000 € a 15.000 €. Por último, saber que este año Madrid, Andalucía, Murcia, Galicia y Comunidad Valenciana cuentan con nuevos tramos de IRPF y que, según la comunidad autonómica en la que desarrolles tu actividad económica, tendrás unas exenciones fiscales u otras. Puedes consultar aquí las diferentes exenciones fiscales en el IRPF por comunidades autónomas. Imagen de pvproductions en Freepik Principales causas de la crisis digital en las empresas españolas8 claves para gestionar una empresa de forma inteligente
Passkey es otro clavo de Google en el ataúd de las contraseñasNacho Palou 17 mayo, 2023 Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de usuario y contraseña. Su propósito, explican desde Google, es que las passkey o llaves de acceso reemplacen a las tradicionales (y engorrosas) contraseñas. Un nuevo mecanismo que se suma a la función “Saltar contraseña cuando sea posible” de Google, como aceptar una notificación en otro dispositivo. Las llaves o claves de acceso son una alternativa al sistema de credenciales basado en nombre de usuario y una contraseña. El final de las contraseñas es un deseo y una necesidad que muchos usuarios reclaman desde hace años. Por comodidad, pero sobre todo por seguridad: las contraseñas son “primitivas” y tienen demasiados defectos. ¿Qué es una llave de acceso? En este contexto, al hablar de clave o llave de acceso nos referimos a una credencial digital que nos identifica ante un sistema (como una página o servicio web, o una app) utilizando un PIN o mediante identificación biométrica. Es decir, que en lugar de autenticarnos tecleando algo que sabemos (el nombre de usuario y la contraseña) nos identificamos también con algo que somos o que tenemos: Trazando un patrón de desbloqueo en nuestro dispositivo. Tecleando un número PIN. Usando nuestra huella dactilar. Identificándonos con nuestro rostro. El resultado es parecido a cuando el sistema operativo o el navegador web guarda las contraseñas. Pero con una capa de seguridad adicional que verifica la identidad de la persona que intenta utilizar esas credenciales guardadas. Ciberseguridad: eventos “cisne negro” en un mundo conectado Cómo funciona Google Passkey A diferencia de como sucede con las credenciales basadas en nombre de usuario y contraseña, las llaves de acceso utilizan criptografía asimétrica o de clave pública. Es decir, que la credencial consta en realidad de dos claves matemáticamente relacionadas: La clave pública, que se guarda en el sitio web o en la app. La clave privada, que se guarda en el dispositivo del usuario. Como el sitio web o la app solo tiene la clave pública, un robo o una filtración de contraseñas no expone las credenciales del usuario. Un atacante que tenga solo la clave pública no puede hacer nada con ella: ni identificar al usuario ni acceder a su cuenta. Es uno de los motivos por los que las llaves de acceso son más seguras que las contraseñas. Incluso teniendo el dispositivo que almacena la clave privada (la otra “mitad” de la llave) un atacante todavía tendrá que sortear alguno de los sistemas de identificación que mencionábamos —PIN, patrón de desbloqueo, huella dactilar o reconocimiento facial. Mayor protección contra ataques de phishing Además, la llave de acceso mantiene un registro que relaciona cada clave privada con la app o el sitio web que guarda la clave pública, única en cada caso. De modo que Passkey no se activa al acceder a un sitio malicioso, porque la llave de acceso solo se puede usar en el sitio web o app donde se generó. Las llaves de acceso Passkey se basan en el estándar FIDO y funcionan en Android, Chrome, Windows, Edge, macOS, iOS, Safari… Passkey se basa en la especificación FIDO (Fast Identity Online) de FIDO Alliance que aplica factores de autenticación más robustos que las contraseñas. Su propósito es impulsar un mecanismo común que nos ahorre recordar o gestionar contraseñas. Pero sobre todo aspira a fortalecer la seguridad protegiendo mejor a los usuarios. Por ejemplo, contra ataques diseñados para robar contraseñas y credenciales de acceso, como los ataques de phishing. Adiós a la autenticación de doble factor (2FA) Passkey añade una ventaja adicional para los usuarios: la llave de acceso hace innecesaria la autenticación de doble factor (2FA) mediante mecanismos como códigos por SMS, llamadas de seguridad o enlaces por email. Ejemplo de autenticación de doble factor (2FA). Foto: Foto de Ed Hardie en Unsplash La autenticación de doble factor es hoy un mecanismo esencial para fortalecer la seguridad y protegerse contra el robo de credenciales o accesos no autorizados. Sin embargo, también resulta engorroso porque requiere atender una llamada o esperar a un SMS o email con un código numérico o un enlace. Cómo configurar Google Passkey Para utilizar Passkey el dispositivo Android, iOS, Windows o macOS debe cumplir una serie de requisitos mínimos que se pueden consultar aquí. Para activar Passkeys: Accede a g.co/passkeys e identifícate con tu cuenta de Google. Pulsa la opción Crear llave de acceso. Elije en qué dispositivo quieres crear la llave de acceso. Una vez creada, la llave de acceso se guarda en el dispositivo seleccionado. Desde ese momento ya se puede utilizar para iniciar sesión en Google sin necesidad de teclear el nombre de usuario y la contraseña. Inteligencia Artificial, ChatGPT y Ciberseguridad Es importante tener en cuenta que una vez se crea una llave la podrá utilizar cualquier persona que tenga acceso a ese dispositivo. Por ejemplo, otra persona que tenga tu móvil y conozca el PIN o patrón de desbloqueo. La llave de acceso se guarda en ese dispositivo y no se puede extraer, aunque se puede compartir con otros dispositivos del mismo usuario. Por tanto, en caso de pérdida o robo del dispositivo que almacena la llave de acceso será necesario acceder a la cuenta de Google (esta vez sí, con la contraseña de siempre) y eliminar las llaves asociadas a ese dispositivo perdido. Foto de apertura: Florian Berger / Unsplash Boletín semanal de Ciberseguridad, 6 – 12 de mayoBoletín semanal de Ciberseguridad, 15 – 19 de mayo
Fusión Digital, una solución completa y flexible para digitalizar la pymeRoberto González Rojo 16 mayo, 2023 Fusión Digital tiene como principal objetivo apoyar a las pymes en el reto que plantea su digitalización, proceso clave para lograr un incremento de la competitividad, haciendo que los negocios sean más rentables y eficientes. En un entorno pospandemia, donde el sector de la pequeña y mediana empresa se ha visto especialmente castigado, el incremento de ambos factores —rentabilidad y eficiencia— es una necesidad más acuciante aún, si cabe. Qué es Fusión Digital Fusión Digital incorpora los ingredientes esenciales para garantizar la transformación de un negocio, apoyándose en la tecnología: Propuesta integral de comunicaciones, con conectividad fija y móvil de voz y datos. Centralita telefónica en la nube. Capacidades de colaboración. Dispositivos asociados. Ofrece, además, un portal de autogestión para personalizar, de forma autónoma, multitud de funcionalidades. Infraestructura tecnológica de Telefónica Tech Y todo ello sobre la infraestructura tecnológica que proporcionamos desde Telefónica Tech, incluyendo su evolución y mantenimiento, lo que garantiza el acceso seguro de los empleados a un lugar de trabajo cien por cien digital, dentro y fuera de la empresa. Gracias a la combinación de centralita y comunicaciones unificadas —ambas alojadas en la nube— los empleados de la pyme pueden comunicarse desde cualquier lugar utilizando el dispositivo que prefieran, con un número y una bandeja de entrada únicos. Portal de autogestión de Fusión Digital para pymes Imagen de Pressfoto en Freepik El portal de autogestión que hemos desarrollado en Telefónica Tech, es, sin duda, una de las claves del éxito de Fusión Digital. Permite configurar el producto de forma ágil y sencilla, adaptándolo en cada momento a las exigencias concretas del negocio. El cliente es el auténtico dueño de Fusión Digital, adaptándolo a sus necesidades. Desaparece, por tanto, la dependencia de un equipo de asistencia técnica: el cliente se convierte en el auténtico dueño del servicio, moldeándolo a partir de sus propias decisiones. Se trata, por tanto, de una herramienta que dota de un valor diferencial y único a Fusión Digital. Más de la mitad de los posibles ajustes pueden realizarse a través del portal. Por ejemplo, Seleccionar el número que se mostrará en las llamadas. Programar los desvíos de las llamadas recibidas, en función del día de la semana, con segregación por franja horaria. Personalizar el buzón de voz Definir cómo atender las llamadas distribuyéndolas entre un grupo de extensiones. Crear locuciones o mensajes de bienvenida. Activar una operadora automática con opciones de atención personalizables. También consultar informes y estadísticas de todas las llamadas, configurar la red wifi y modificar parámetros del router, entre otras opciones. Beneficios para el cliente de Fusión Digital Los beneficios para el cliente son evidentes: autonomía e inmediatez que redundan en un ahorro de tiempo y, por tanto, en un incremento de la productividad. Así, la tecnología queda supeditada a los dictados del negocio, adaptándose a los requisitos más perentorios, instantáneamente. Conoce las soluciones de colaboración ante el desafío del trabajo híbrido Además, las características del propio portal de autogestión ofrecen un grado de personalización configurable mediante una experiencia de usuario sencilla e intuitiva. Y, todo ello, en horario 24×7, con acceso multidispositivo, desde cualquier lugar, con la garantía de la calidad técnica que aportamos desde Telefónica Tech. Foto de apertura: Pressfoto en Freepik. Medidas para reducir la brecha digital de género sin esperar 32 añosAutomatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible