Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Telefónica Tech Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización DES es el evento internacional de referencia sobre las tendencias y las tecnologías habilitadoras de la digitalización y la transformación digital de las empresas
Raúl Salgado Cuatro armas para combatir la escasez de talento Uno de cada cuatro directivos españoles tiene dificultades para encontrar talento, porcentaje que escala hasta el 44% en el caso de las grandes empresas, según un estudio de ManpowerGroup, del...
Juan Luis Manfredi Lecciones de liderazgo animal Entre los dibujos animados, los documentales a la hora de la siesta y las metáforas del lenguaje, encontramos que los animales están presentes en los libros de gestión y...
Gabriel Bergel Ciberseguridad: aprende cómo implementarla desde cero (Parte 1) Mientras se incremente la innovación tecnológica, mayores riesgos se tendrán en las empresas. Conoce sobre cómo implementar desde cero la ciberseguridad.
Carlos Ávila Usando a DIARIO la FOCA para análisis de malware Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...
Ángel María Herrera Cómo las devoluciones gratuitas salvaron a Zappos No deja de ser curioso que muchas de las grandes decisiones empresariales no se toman tras grandes jornadas de análisis o planificación estratégica, sino sobre la marcha, porque a...
Marina Salmerón Uribes Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail su transformación y la digitalización de los espacios físicos,...
Digitalización industrial: revelamos las claves en Advanced Factories 2023Nacho Palou 20 abril, 2023 Esta semana estamos en Advanced Factories, el encuentro anual de referencia sobre innovación y automatización industrial, robótica e industria digitalizada. Desde Telefónica Tech un año más estamos compartido nuestro conocimiento y experiencia. También mostramos las tecnologías que habilitan la automatización de los procesos productivos y la digitalización del sector industrial, impulsando su eficiencia y productividad. “La Industria 4.0 consiste en integrar tecnologías digitales en el proceso para producir más y mejor con coste menor.” —Darío Cesena, Geprom part of Telefónica Tech. Stand de Telefónica Tech en Advanced Factories 2023 Para mostrar de forma práctica cómo las tecnologías digitales de nueva generación mejoran la competitividad industrial y cómo se aplican en el sector, en Advanced Factores tenemos cuatro demos que incorporan nuestras principales tecnologías habilitadoras de la Industria 4.0: Sensorización IoT para recopilar datos en tiempo real. Conectividad 5G y NB-IoT para proporcionar una conexión de alta capacidad y ultrabaja latencia. Soluciones Cloud y Edge Computing para almacenar y procesar grandes cantidades de datos. Software de gestión industrial y analítica del dato para optimizar la gestión de procesos. Big Data e Inteligencia Artificial para obtener insights y mejorar la eficiencia. Servicios de Ciberseguridad para proteger todo el proceso industrial. Nuestras demos interactivas en Advanced Factories 1. Smart Lego Factory, una fábrica inteligente de procesos Demos fábrica de Lego (Lego Smart Factory) de Telefónica Tech en Advanced Factories 2023 Adaptándonos al contexto de un evento, hemos construido con Lego una fábrica de procesos. Es decir, una fábrica que produce bienes que no se pueden descomponer en los elementos que los forman. Por ejemplo, un detergente o un refresco. Este tipo de fábricas cuentan con procesos muy automatizados. También generan muchos datos. Capturar y procesar esos datos permite mejorar los procesos, ahorrar costes e incrementar la eficiencia y la rentabilidad. La demo Smart Lego Factory permite al visitante ver e interactuar con nuestra plataforma de IoT/MoM Legato para la gestión de procesos de fabricación. Legato proporciona información en tiempo real sobre el rendimiento de una fábrica. Esta solución de software permite conocer cualquier parámetro, tanto del proceso productivo como de la capa de negocio. Siempre y cuando ese proceso esté sensorizado, genere datos y esté conectado. 2. Fab Lab 4.0, una fábrica inteligente de producción discreta Demo Fab Lab de Geprom part of Telefónica Tech, en Advanced Factories 2023 También con un modelo a escala, mostramos a los visitantes cómo aplicar nuestro conocimiento y tecnología en un proceso de fabricación discreto. Es el tipo de fábrica que une diferentes partes para conseguir el producto final, como sería el caso de una fábrica de coches o de juguetes. Suelen ser fábricas con mayor participación de operarios, donde reside el conocimiento, que de máquinas, lo que normalmente genera menos datos. En este caso nuestra plataforma de gestión MES/SGA Objective no se centra tanto en la captación de datos como en guiar al operario y monitorizar el proceso, las piezas utilizadas y el resultado final. Para este supuesto contamos en el stand con una pequeña fábrica de helicópteros de juguete que los visitantes pueden montar siguiendo las indicaciones en una pantalla. A la vez, el software MES hace un seguimiento de los pasos y de las piezas utilizadas. Al finalizar el montaje el software asigna un número de serie a cada juguete terminado para garantizar la trazabilidad del producto final: quién lo ensambló y cuándo, cuánto tardó, qué piezas utilizó… Blockchain añadiría a esa información una garantía adicional en cuanto a la autenticidad e inmutabilidad de esa información. En esta demo el software Legato controla la producción, encargándose de supervisar en tiempo real y tomar decisiones para mejorar la eficiencia y la calidad del proceso de fabricación. 3. Seguridad preventiva conectada con cascos inteligentes de Livall En nuestro stand también tenemos un casco de operario conectado. Se basa en el mismo planteamiento que los cascos conectados de Livall para motoristas o ciclistas. Para su uso en entornos industriales, el casco cuenta con sensores que miden la calidad del aire y la temperatura ambiente. También con un acelerómetro para detectar golpes y movimientos bruscos. Gracias a estos sensores, el caso de Livall puede anticipar riesgos industriales como tóxicos ambientales o entornos con mala calidad de aire. Además, puede alertar en caso de detectar golpes o caída del operario. Con la conectividad NB-IoT el casco de Livall puede usarse en instalaciones de gran extensión, como una mina o una planta petroquímica. Los datos que genera el casco se envían anonimizados a una plataforma que los procesa; por ejemplo, para activar medidas de seguridad. 4. Spot, el ‘perro robot’ con 5G para la supervisión de entornos industriales Spot, el ‘perro robot’ de Boston Dynamics es el perfecto ejemplo de las posibilidades que ofrece la robótica autoguiada en el sector industrial. La unidad de Alisys que nos acompaña estos días en Advanced Factories incorpora conectividad 5G para comunicarse con nuestra solución de Edge Computing. La conectividad 5G, además del telecontrol, permite enviar los datos captados por los sensores embarcados en Spot: una cámara termográfica, una cámara con visión 360 y el control un brazo robot. En la robótica autotripulada, como en vehículos de guiado automático AGV, drones u otra maquinaria, la conectividad 5G proporciona: Latencia ultrabaja, imprescindible en tanto el robot se mueve e interactúa con el entorno en tiempo real. Alta capacidad para transmitir y procesar los datos, como imágenes captadas por las cámaras. Para el sector industrial ya estamos definiendo casos de uso para robots autotripulados como Spot. No están directamente relacionados con los procesos productivos, pero sí son de aplicación real en fábricas: En una fábrica de automoción de gran extensión para inspeccionar las instalaciones: Spot puede revisarlas en busca, por ejemplo, de diferencias térmicas o para identificar objetos. En un centro de procesamiento de residuos y reciclaje, donde Spot puede identificar riesgos para la salud en la materia prima (los desechos), como emisiones de gases tóxicos o materiales nocivos. Las mismas tecnologías que habilitan Spot (conectividad 5G con network slicing, Edge Computing, sensorización) pueden aplicarse también con otros propósitos: logística, vigilancia o movimiento de mercancías. También en otro tipo de robots autotripulados, como drones o AGV. El conocimiento y la experiencia de nuestros expertos y clientes En Advanced Factories también participamos con ponencias y charlas de nuestros expertos y clientes, para contar de primera mano sus experiencias y proyectos: Digitalización integral de procesos productivos aplicando Inteligencia Artificial: el caso de Stolt Sea Farm Darío Cesena (Geprom part of Telefónica Tech) y Jorge Juan Alfonso (Stolt Sea Farm) Darío Cesena (Geprom part of Telefónica Tech) y Jorge Juan Alfonso (Stolt Sea Farm) han hablado de la digitalización de una granja acuícola. Destacan cómo los datos están cambiando la fabricación industrial. Por ejemplo, para aumentar la productividad, satisfacer las demandas de los clientes y para una mejor gestión de los procesos operativos. “Los datos son un activo más de la compañia” –Darío Cesena, Geprom part of Telefónica Tech. Para lograrlo, primero es necesario recoger la información y analizarla. Los modelos de Inteligencia Artificial generan insights y optimizan la producción, como hacemos en las granjas acuícolas de Stolt Sea Farm. Aplicando soluciones de conectividad, Inteligencia Artificial, Big Data y Ciberseguridad, que hacen más eficientes y seguros los procesos industriales, Stolt tiene también la capacidad de predecir la oferta y la demanda de sus productos. Un dato especialmente valioso teniendo en cuenta que algunas especies necesitan años para alcanzar el tamaño deseado. De este modo, Stolt da un “servicio y un producto de calidad a sus clientes a la vez que fomenta la innovación de su actividad y del sector de la alimentación”, ha explicado Jorge Juan Alfonso, Food Operations Manager de Stolt Sea Farm. El casco inteligente de industria para la gestión de la seguridad preventiva de operarios Alfredo Serret (izq.) de Telefónica Tech y Manu Marín, de Livall Alfredo Serret (Telefónica Tech) y Manu Marín (Livall) han hablado sobre el casco conectado en el sector industrial. Marín ha dedicado unos minutos a hablar de los inicios de Livall, una plataforma construida para “poner al servicio de las personas los beneficios de la movilidad inteligente”. De aquella idea surgieron otras variantes y aplicaciones, como un casco para esquiadores y el casco conectado diseñado para la prevención de accidentes que mostramos en nuestro stand de Advanced Factories. Un casco que, aunque tiene como objetivo “la seguridad preventiva, para evitar que suceda el accidente”, también puede “sensorizar una fábrica, ahorrando grandes costes”, explica Marín. “La digitalización de la industria beneficia también a las personas que están en el centro de los procesos” –Alfredo Serret, Telefónica Tech. Ambos participantes coincidieron en señalar que el casco industrial de Livall tiene muchas posibilidades y casos de uso para que la digitalización de la industria beneficie también “a las personas que están en el centro de los procesos industriales”, ha dicho Alfredo Serret. Calidad y mantenimiento: un salto de competitividad apoyado en tecnología Javier Martínez Borreguero (Telefónica Tech) Javier Martínez Borreguero (Telefónica Tech) ha participado en una mesa redonda sobre mantenimiento predictivo con Inteligencia Artificial. Borreguero enumera algunos de los beneficios de la digitalización de la industria: Resiliencia. Sostenibilidad e impacto positivo. Nuevos modelos de negocio. “En los próximos cinco años, el 95% de los procesos industriales de gestión de calidad y mantenimiento van a incorporar Inteligencia Artificial y conectividad masiva” añade. Ambas tecnologías están ya disponibles y tenemos la capacidad de incorporarlas al sector industrial también con el fin de abordar los desafíos en la gestión de la calidad y el mantenimiento. “Conectividad 5G e Inteligencia Artificial son una realidad. La pregunta es: ¿están integrados en tu proceso productivo?” — Javier Martínez Borreguero, Telefónica Tech. Satélites con tecnología 5G para dar cobertura IoT en todo el planeta Soluciones ‘llave en mano’ para la Industria 4.0 En Advanced Factories estamos compartiendo nuestra visión completa de una fábrica digitalizada, de extremo a extremo: desde la entrada de la materia prima hasta la salida del producto final. La conectividad 5G, el alojamiento de datos en la nube, la Ciberseguridad, las soluciones de Big Data y los modelos de Inteligencia Artificial y otras tecnologías habilitadoras nos permiten abordar cualquier necesidad, desde la planta de la fábrica hasta el análisis de datos. Además, gracias a nuestro conocimiento industrial y a la sensorización desarrollamos proyectos de digitalización que conectan el software de la fábrica con la capa de negocio, para ofrecer soluciones personalizadas que cumplen con los requisitos de cada cliente. Más eventos en los que hemos participado este año: MWC 2023: Todas las innovaciones y el conocimiento que hemos compartido. Así ha sido nuestra participación en DES 2023, el encuentro sobre tendencias y digitalización. Metaverso (II): el desafío de construir un espacio virtual seguro, inclusivo y en beneficio de todosInteligencia Artificial aplicada a la Ciberseguridad industrial (OT)
Identidad verbal: empresas que enamoran con solo oírlasRaúl Alonso 20 abril, 2023 Si el lenguaje es una de las cualidades definitorias del hombre, no puedes impedir que tu empresa hable para mostrar su lado más humano. Hablamos de identidad verbal, el gran olvidado del branding pese a su poderío para comunicar diferenciándose. Internet ha dado alas a unas marcas que ya no encuentran en el tamaño una barrera insalvable para hacerse oír. Además, estamos en la era del marketing con valores, y grandes y pequeños han entendido que la misión no solo es vender, también contribuir a un mundo mejor. Pero en este contexto de identidades corporativas clonadas, cada vez es más complicado tener un mensaje propio. Por fortuna, ante la masificación del marketing, surge uno de los valores más primigenios, la identidad verbal con su capacidad para hacer del discurso de marca algo único. Qué es la identidad verbal Según la agencia Llorente y Cuenca (LLYC), la identidad verbal “es una herramienta que emplea técnicas del lenguaje y escritura, y que posibilita a las marcas contar su historia y ser percibidas de forma tangible y consistente”. Me gusta la imagen de “puente entre la estrategia y la comunicación”, con la que las autoras Ana Folguera y Bárbara Ruiz ejemplifican la idea en Identidad verbal de una marca: posicionar, atraer, convencer. Igual que la rotunda sentencia con que Haizea de Pedro tituló en 2019 el primer libro sobre la materia en español: Identidad verbal. Di lo que quieras pero no aburras. Esta copywriter catalana considera que las marcas no sólo deben centrarse en la imagen en un momento en que dialogan en redes sociales de tú a tú con prescriptores y haters. “Ya no basta con ser guapo -defiende-, también debemos cautivar al público con una buena conversación. La marca debe entablar una conversación con la comunidad y esperar que los usuarios le sigan el rollo”. De Pedro se suma así a una corriente iniciada por John Simmons, pionero promotor internacional del lenguaje en la gestión de marca. Qué puede hacer la identidad verbal por tu empresa A estas alturas, ya te estarás preguntando por qué es importante la identidad verbal en tu pyme. La respuesta más sencilla es aportar eficacia a tus mensajes orales y escritos, pero además con coherencia e identidad propia. Tu discurso debe estar al servicio de la credibilidad entre los diferentes grupos de interés de la empresa, dando a conocer tu personalidad de marca y posicionándola desde la diferencia. Elementos que conforman la identidad verbal Desde LLYC apuntan cuatro elementos clave para impulsar la identidad verbal, pero antes de empezar a trabajar en su definición, hay que identificar con precisión milimétrica el propósito de marca y sus valores. Recordemos que el lenguaje es un signo distintivo de la raza humana, pues ahora el objetivo es que tu marca asuma ese ideario y fortalezas de mercado para humanizarlas. Además, debemos ser conscientes de que hombres y mujeres variamos nuestra expresión para adaptarla a distintos entornos. La marca también debe dirigirse de forma diferente a un grupo de adolescentes que a otro de profesionales sénior, pero siempre manteniendo la identidad. Tono de voz “Es la forma en la que expresamos lo que queremos comunicar”, explican en LLYC. Incluye lo que se dice (valores y personalidad) y el cómo se dice (palabras, estructura del mensaje, expresiones, etc.). Coca-Cola tiene un tono de voz muy reconocible. Aunque en ocasiones es alegre y en otras más sensitivo, siempre es cercano, fresco y directo. El lenguaje de Nike es principalmente motivador; y el de Ikea, cercano. En todos los casos, cuando vemos publicidad en pantallas, es sencillo identificar de qué marca es incluso antes de que aparezca su logo. Ese es el poder del tono de voz. Tu empresa puede ser igualmente reconocible en sus comunicaciones, tanto en las más habituales (un correo electrónico o una newsletter), como en la promoción en redes sociales o cuñas radiofónicas. Si consigues que en pocos segundos el receptor identifique el mensaje con tu marca, serás mucho más memorable y tu imagen se reforzará. Manifiesto de marca El manifiesto de marca es “una declaración pública de sus intenciones y pilares estratégicos sobre los que se basa la compañía”. La empresa de relaciones públicas considera que “las marcas con un manifiesto poderoso son aquellas que han sabido posicionarse de forma diferente a sus competidores y transmiten una personalidad única con la que sus consumidores se identifican”. Como ejemplo, se cita a la cerveza Estrella Galicia que en todas las comunicaciones potencia sus atributos de autenticidad, artesanía y galleguismo, pero con gran singularidad y eficacia. Crear un potente manifiesto de marca requiere un amplio conocimiento de los diferentes públicos objetivo (clientes, proveedores y empleados), para responder a sus expectativas desde la confianza, pero también desde la sorpresa. En la medida en que tu empresa sea capaz de cultivar esa capacidad, casi adivinatoria, de anticipar sus necesidades y responderlas con singularidad, tu identidad verbal avanzará por el buen camino. Matriz de mensajes La matriz de mensajes sirve “para ejemplificar cuáles son los mensajes que la compañía debe emitir, garantizando una comunicación alineada con la identidad de marca y que genere reconocimiento en el mercado”. Hablamos de mensajes tipo, que se integran en todo tipo de comunicación, siempre adaptados a cada situación. Por ejemplo, como marca de país, Alemania siempre vende fiabilidad e Italia diseño, pero la forma de defender esos atributos es muy variada. Tu empresa también puede contar con un vocabulario único. La superventas española de novela romántica Megan Maxwell se dirige a su legión de seguidoras como ‘las guerreras’, generando un gran vínculo y fidelidad. «Nocillear» o el “yoísmo” de Hornimans son también ejemplos de palabras inventadas que identifican marcas. El eslogan “¡A que no puedes comer sola una!”, el tagline que acompaña al logo (“Think different”) o los eslóganes de cada campaña son elementos esenciales para la creación de esa matriz de mensajes que poco a poco va calando en la audiencia. Namings “El conjunto de nombres de tus marcas, productos, servicios, campañas, hashtags, etc. dice mucho de ti a las audiencias internas y externas”. Así explican Folguera y Ruiz la importancia de que la próxima vez que busques el nombre para un lanzamiento o promoción, no lo dejes al albur de la inspiración. Estos cuatro elementos pueden servirte para trabajar la identidad verbal de tu marca, logrando una conexión emocional que enamore a tus clientes con tan solo oírte. Imagen de gpointstudio en Freepik Ventajas del ‘coaching’ para las empresasPequeños cambios producen grandes resultados
Metaverso (II): el desafío de construir un espacio virtual seguro, inclusivo y en beneficio de todosEstevenson Solano 19 abril, 2023 Cómo vimos en el artículo anterior de esta serie, el impacto del metaverso sobre la desinformación, la seguridad de los niños, su evolución y su potencial para extender la discriminación y las desigualdades dependerá de cómo se desarrolle, regule y utilice la tecnología por parte de individuos y organizaciones. Actualmente, persisten muchas incertidumbres: ¿Producirá el metaverso más o menos desinformación? ¿Estarán los niños a salvo de contenidos inapropiados? ¿Impulsarán su evolución los juegos y la pornografía? ¿Incrementará la discriminación y las desigualdades? No lo sabemos, pero es importante abordar algunas cuestiones de forma proactiva para garantizar que el metaverso sea un espacio seguro, inclusivo y beneficioso para todos: La desinformación puede crear nuevas oportunidades para la difusión de información y noticias falsas, sobre todo en entornos sociales virtuales donde la gente puede interactuar y compartir información. Sin embargo, también es posible que el metaverso ofrezca nuevas herramientas y técnicas para verificar la información, comprobar los hechos y combatir la desinformación. La seguridad de los menores presenta nuevos riesgos y desafíos, especialmente en lo que se refiere a contenidos inapropiados, ciberacoso y captación de menores en línea. Sin embargo, también es posible que el metaverso ofrezca nuevas herramientas y técnicas para garantizar la seguridad de los niños, como filtros de seguridad virtual, controles parentales y herramientas de moderación. En cuanto a la evolución del metaverso, es probable que los juegos y la pornografía sigan impulsando su desarrollo dada la popularidad de estas industrias y su presencia actual en entornos virtuales. Sin embargo, también es posible que surjan otras industrias y aplicaciones, como aquellas aplicadas la educación, la sanidad y los negocios, que podrían configurar el metaverso de diferentes maneras. La discriminación y la desigualdad, puede agravar los problemas existentes, sobre todo si la tecnología no se diseña teniendo en cuenta la diversidad, la equidad y la inclusión. Sin embargo, también es posible que el metaverso ofrezca nuevas oportunidades para que las personas se conecten, colaboren y aprendan unas de otras, independientemente de su origen o identidad. El metaverso será para las empresas un medio, no un fin Impactos potenciales más significativos del metaverso El impacto de los riesgos tecnológicos y cibernéticos en el metaverso puede ser significativo y de gran alcance. He aquí algunos de los impactos potenciales: Pérdida de privacidad y seguridad de los datos: Si los datos personales se ven comprometidos, podría dar lugar a robos de identidad, fraudes financieros y otras actividades maliciosas. Esto podría tener graves consecuencias tanto para los particulares como para las empresas. Pérdidas financieras: Los ataques cibernéticos que resultan en el robo de activos o monedas virtuales podrían conducir a pérdidas financieras significativas para los individuos y las empresas que operan en el metaverso. Daños a la reputación: Si la presencia virtual de una empresa o individuo es hackeada o comprometida, podría provocar daños en su reputación y pérdida de confianza entre sus seguidores y clientes. Problemas de salud: La adicción al metaverso y el uso excesivo de la tecnología de realidad virtual podrían provocar problemas de salud física y mental, como fatiga visual, dolores de cabeza y aislamiento social. Limitación de la innovación y la creatividad: Si el metaverso se centraliza y pasa a estar controlado por unas pocas entidades poderosas, podría limitar la innovación y la creatividad, ahogando el potencial del mundo virtual. A medida que el metaverso se generalice, será esencial implantar protocolos y normativas de seguridad sólidos para garantizar una experiencia segura y positiva para todos los usuarios. Principales retos para la adopción del metaverso Mitigar los riesgos y minimizar su impacto Como destacan los expertos, algunos de estos riesgos pueden afectar no sólo a los individuos, sino afectar también a las empresas, los gobiernos y la sociedad en su conjunto. Algunos de los impactos potenciales incluyen, además de los ya mencionados, también robo de identidad, ciberacoso y exposición a contenidos nocivos. Estos riesgos también pueden conducir a una falta de confianza en el metaverso y obstaculizar su adopción y crecimiento. Foto: Billetto Editorial / Unsplash Además, la naturaleza interconectada del metaverso puede amplificar el impacto de los ciberataques, afectando potencialmente a múltiples usuarios y plataformas de forma simultánea. También la complejidad de la infraestructura tecnológica del metaverso y el rápido ritmo de innovación y desarrollo pueden plantear nuevos e importantes retos para la Ciberseguridad. Para mitigar estos riesgos y minimizar su impacto potencial, las organizaciones y los individuos deben tomar medidas proactivas para garantizar la seguridad y la privacidad de sus datos e interacciones en el metaverso. Esto incluye la aplicación de medidas sólidas de Ciberseguridad, la promoción de la alfabetización digital y la sensibilización, y la adopción de prácticas éticas y responsables. El impacto de los riesgos tecnológicos y cibernéticos en el metaverso pone por tanto de manifiesto la importancia de dar prioridad a la Ciberseguridad y la privacidad en el desarrollo y uso de los entornos virtuales. 🔵 Primera parte de este artículo: Metaverso (I): amenazas en un entorno inmersivo y multisensorial Foto de apertura: Stem.T4L / Unsplash Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizanDigitalización industrial: revelamos las claves en Advanced Factories 2023
Ventajas del ‘coaching’ para las empresasRaúl Salgado 19 abril, 2023 Cada vez más empresas españolas reconocen las ventajas del coaching. De hecho, según estudios recientes, en España el 91% de las compañías cuenta con programas de este tipo, frente al 87% a nivel global. El coaching potencia el liderazgo consciente alineado con los valores y la estrategia de la organización, involucra a los managers en el desarrollo y crecimiento de sus equipos, impulsa una cultura de responsabilidad, automotivación y apertura al aprendizaje y al cambio, genera un mayor compromiso de las personas con los resultados esperados, incrementa la eficacia y la rentabilidad del trabajo diario, etc. El uso del coaching empresarial se ha consolidado en nuestro país y se espera que siga creciendo. El 71% de las compañías españolas asegura que el coaching contribuye al desarrollo profesional continuo y el 66% considera que ayuda a aumentar el rendimiento. Fernando Vargas, director de Proyectos y Consultoría de Empresa en la Escuela Europea de Coaching, asegura que la mayor diferencia entre las empresas españolas y las multinacionales está en que las últimas tienen integradas herramientas de coaching en su plan de formación. De este modo, “el estilo de líder-coach está inmerso en el desarrollo natural de la propia cultura organizacional desde el diseño de los procesos de on-boarding, pasando por la cultura de feedback continuo, hasta los procesos de seguimiento y evaluación del desempeño”. Según Vargas, este modo estratégico de implantar una cultura de coaching se convierte en el mayor catalizador interno de aprendizajes y acelerador de cambios. Prepara a las personas para un contexto cada vez más incierto que requiere el máximo alineamiento y autonomía en la toma de decisiones en organizaciones cada vez más complejas, diversas, inclusivas e híbridas. Cinco motivos para implantar el coaching en una empresa Desde Netmind, consultora de BTS Group especializada en transformación digital basada en personas, consideran que hay, al menos, cinco grandes razones para implantar el coaching en una organización: Alinear objetivos: a través de un proceso de coaching se puede alinear la misión personal con la de la empresa y el equipo. Descubriendo motivaciones intrínsecas que hacen accionar desde el propósito y no desde la obligación. Desarrollo personal y autoliderazgo: desde el coaching se trabaja en el desarrollo personal, poniendo el foco en cómo generar (o redescubrir) habilidades y competencias que mejoren el desempeño del trabajo diario, fomentando una cultura de autoliderazgo y emprendimiento individual. Afrontar nuevos retos: este proceso busca generar en las personas nuevas miradas sobre una situación o “nuevas posibilidades de acción”. De esta manera, facilita que la persona salga de su zona de confort y adopte otros enfoques y estrategias que le hagan asumir nuevos retos. Buscar nuevas alternativas: ayuda a los equipos a enfrentarse a los retos actuales, y a los profesionales a avanzar en el autoconocimiento, a encontrar nuevas formas de solucionar problemas e impulsar el crecimiento en la seguridad y confianza personal. Solución integral a los problemas: el coaching contribuye a resolver los problemas de manera integral, eliminando los sesgos que existen cuando se abordan desde una perspectiva individual. Acelerar los cambios La velocidad actual de la evolución de los mercados, las tecnologías, los hábitos de los consumidores, la influencia de los medios o los acontecimientos sociopolíticos, entre otros, suponen un reto para las empresas. “Todas las organizaciones están buscando formas de acelerar la transformación, el cambio y el desarrollo de sus equipos. Y no hay mayor acelerador que la apertura al aprendizaje; es preciso concienciarse de la necesidad y urgencia del cambio, así como del riesgo de no cambiar”. “El coaching ejecutivo se convierte, en este escenario, en una de las más potentes herramientas de aceleración de cambios de mentalidad, que predisponen para hacer cosas diferentes y más funcionales según los resultados deseados, especialmente en contextos ejecutivos de alta demanda”. Según datos de un estudio de la International Coaching Federation (ICF), el 98,5% de los ejecutivos entrevistados consideran altamente rentable la inversión realizada en proyectos de coaching. ¿Servicios internos o externos? Luis Hernández Sánchez, gerente de operaciones de Netmind, explica que dependiendo del tipo de empresa, puede haber servicios internos o externos de coaching. “En el coaching interno, un profesional, que es parte de la plantilla, realiza estas actividades. En este caso, el coach conoce las necesidades y procesos de la compañía y suele pertenecer a un área distinta del que participa en el proceso. No obstante, esta circunstancia es menos común y se da en empresas de gran tamaño”. Habitualmente las organizaciones recurren a servicios externos de coaching para lograr unos determinados objetivos previamente marcados. “El coach externo es capaz de identificar aspectos relacionados con la gestión y la cultura de la empresa que son difíciles de reconocer por los empleados y que pueden actuar como barreras de crecimiento”. Por su parte, Fernando Vargas sostiene que, en muchos casos, la totalidad de los servicios de coaching que contratan las empresas suelen ser externos, si bien conviene analizar algunos aspectos a la hora de elegir al coach. “Es importante que tenga experiencia acreditada y una certificación que garantice no solo su rigor metodológico, sino también su adhesión a un código ético. La ICF es hoy en día la referencia de calidad a nivel internacional. Si la empresa quiere impactar de manera estratégica en el estilo de liderazgo de sus equipos, en lugar de contratar coaches de manera puntual, es importante que diseñe también su propia estrategia de despliegue de esta metodología de aceleración de aprendizajes”. Vargas concluye que los coaches internos se dirigen al acompañamiento de los niveles medios de la organización, dejando los niveles superiores para consultoras y empresas de coaching especializado. Imagen de rawpixel.com en Freepik Nuevas cotizaciones de los becarios, ¿cómo afectarán a las empresas?Identidad verbal: empresas que enamoran con solo oírlas
Nuevas cotizaciones de los becarios, ¿cómo afectarán a las empresas?Mercedes Blanco 18 abril, 2023 A partir del 1 de octubre de 2023 los becarios cotizarán a la Seguridad Social, tanto si son prácticas remuneradas como si no lo son. Es el principal cambio que se anticipa a la entrada en vigor del Estatuto del Becario, en negociación desde 2021 y con tres borradores sobre la mesa, el último de enero de este mismo año. Las negociaciones siguen bloqueadas por las discrepancias entre los agentes sociales, gobierno, patronal y sindicatos, pero ya hay cambios importantes introducidos, casi de soslayo, en el Real Decreto-ley 2/2023, de 16 de marzo. Afectan fundamentalmente a las cotizaciones. Quién las paga, quién da de alta en la Seguridad Social a los becarios, con qué base y grupo de cotización, por qué conceptos se cotiza y otros muchos aspectos de vital importancia para las empresas. Especialmente ahora, con el verano a la vuelta de la esquina y el comienzo de la incorporación de estudiantes en prácticas a las plantillas. Delimitar la figura del becario, establecer sus funciones o fijar las horas de las prácticas extracurriculares son los puntos estrella de este nuevo estatuto que sigue negociándose. Hasta que vea la luz, las empresas tienen que ir incorporando las medidas que se han aprobado con carácter de urgencia con el Real Decreto y que afectan de lleno a los estudiantes universitarios, de máster o de formación profesional. Alta en la Seguridad Social de los becarios, el principal cambio La principal novedad que introduce el Real Decreto-ley 2/2023, de 16 de marzo, es la cotización de los becarios. La norma establece que, a partir del 1 de octubre de 2023, se incluirá en el Sistema de la Seguridad Social a los alumnos en prácticas formativas, sean éstas remuneradas o no. Estos son los principales cambios que introduce: Las empresas que acojan a becarios deben darlos de alta en la Seguridad Social. Es un cambio importante que podría afectar a más de 300.000 personas que tienen contratos de prácticas no laborales en nuestro país. Hasta ahora, sólo los estudiantes con prácticas remuneradas o con algún tipo de ayuda cotizaban por contingencias comunes. Con esta nueva medida se beneficiarán también los becarios que no cobran. La cotización establecida para las prácticas no remuneradas se establece en una cuota empresarial por cada día de alta de 2,36 euros por contingencias comunes y de 0,29 euros por contingencias profesionales. La mayor parte de las cotizaciones corre a cargo del Estado. En concreto, el 97% de las cotizaciones de los alumnos lo aporta el Estado. Cada día de prácticas formativas no remuneradas será considerado como 1,61 días cotizados. Es decir, cada hora trabajada por los becarios computará en su vida laboral. La base de cotización para las prácticas formativas remuneradas será la base mínima de cotización vigente en cada momento respecto del grupo de cotización 7 (el correspondiente a auxiliares administrativos). Para las prácticas formativas no remuneradas, la base de cotización será el resultado de multiplicar la base mínima de cotización del 𝗴𝗿𝘂𝗽𝗼 8 (oficiales de primera y segunda) por el número de días de prácticas formativas realizadas en el mes natural. El periodo de prácticas puede extenderse hasta un máximo de dos años. Las empresas deben dar de alta o de baja en la Tesorería de la Seguridad Social a los becarios en un plazo máximo de diez días. Los becarios y estudiantes en prácticas no tendrán derecho a desempleo. Tampoco a la formación profesional ni al Fondo de Garantía Social (FOGASA) En resumen, a partir de octubre de 2023, los becarios comenzarán a cotizar a la Seguridad Social, sean sus prácticas remuneradas o no, no tendrán derecho a subsidio por desempleo, y su base y grupo de cotización dependerán de si las prácticas formativas son remuneradas o no. Aspectos clave del Estatuto del becario Esto es sólo un avance de lo que se conoce como Estatuto del becario. Un intento por delimitar esta figura que hasta ahora estaba contemplada por el Real Decreto 592/2014, y que se ha visto totalmente superado. Aunque no hay un censo oficial de becarios, en 2019 en España había más de 85.000 jóvenes en esta situación, según datos recogidos por CCOO. Y dos de cada diez tenían más de treinta años, aun cuando por ley se establece que un becario es una persona de entre 18 y 25 años. Algunos de los puntos que se han ido filtrando sobre este Estatuto que no acaba de salir son: Establecimiento de una remuneración mínima. Fijación de un número limitado de becarios en las empresas, según su tamaño (no podrán superar el 20% de la plantilla). Establecimiento de un horario y jornada, excluyendo los turnos y las horas nocturnas para los estudiantes de prácticas formativas. Derecho a tutorización, información detallada sobre la formación antes del inicio de la misma en la empresa y compensación de gastos incurridos por la acción formativa, como son el transporte y el alquiler si se diera el caso. Eliminación de las prácticas extracurriculares, es decir, aquéllas que realizan los estudiantes de manera voluntaria antes de finalizar los estudios para conseguir experiencia, que -según los sindicatos- con un coladero para los falsos becarios. Aunque aún no hay una fecha definida para la aprobación del Estatuto del becario, las medidas que entrarán en vigor el 1 de octubre de 2023 suponen una mayor protección para empresas y jóvenes que inician su andadura en el mercado laboral. Imagen de gpointstudio en Freepik Cómo responder a preguntas difíciles en una entrevista de trabajoVentajas del ‘coaching’ para las empresas
Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizanAarón Jornet 17 abril, 2023 En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece el más absurdo y al que no suele prestarse atención porque las empresas no conciencian debidamente a sus empleados. La tendencia nos dice que esto es totalmente opuesto, y que muchos de los grupos criminales y APT, siguen usando esta técnica, variando la modalidad o evolucionándola, poniendo en evidencia la importancia del factor humano en Ciberseguridad. El phishing, técnica de ingeniería social usada como acceso inicial desde mediados de los años 90, no es más que una herramienta más para engañar a la víctima y obtener información confidencial disfrazando dicho correo con mensajes engañosos que parecen cercanos a la víctima y difíciles (en la mayoría de los casos) de distinguir a simple vista del correo al que intentan emular los atacantes. De la mano de esta técnica, llegamos al Spear-Phishing, el cual aplica diferentes subtécnicas (T1566.001, T1566.002, T1566.003), el cual, aprovechando el correo fraudulento, trata de que la víctima acceda a un link, a un documento adjunto, etc. Cómo han utilizado los atacantes estas técnicas a lo largo de de los años La evolución de técnicas como el Spear-Phishing se han visto marcadas por el uso que le han dado los grupos que las han usado, un esquema representativo de cómo han ido mejorando el método de actuación. Teniendo en cuenta que las técnicas no son lineales y que con el paso de los años se utilizan todas, sería el siguiente: Cabe destacar de nuevo, la gran variabilidad y sostenibilidad durante los años de este tipo de técnicas, las cuales, consiguen el acceso inicial a una infraestructura para desplegarse más adelante. No es tan grave, ¿no? Esta pregunta es más que habitual cuando nos encontramos previos a un incidente. Hay grupos “menos” peligrosos que usan el Spear-Phishing como arma inicial, sí. ¿Hay grupos criminales y APT usándola? También. Localizamos un gran número de incidentes que empiezan con este sistema aparentemente tan sencillo, pero que contiene distintas fases usadas por grupos orquestados: Durante estas fases, dependiendo del actor, puede intentar descubrir más equipos de la red, moverse lateralmente y replicar la ejecución del malware en distintos dispositivos para obtener la mayor información posible de la infraestructura. Después venden los datos obtenidos o simplemente los aprovechan con fines estratégicos. O, en cambio, puede pertenecer a otros grupos. Por lo tanto, a una estructura de ataque distinta donde su objetivo sea obtener la máxima información posible de la infraestructura para conseguir pivotar hasta un controlador de dominio y lanzar un ransomware por el que se pedirá un rescate por los ficheros afectados. Para incentivar el pago se suele amenazar con hacer públicos los datos obtenidos, incluso extorsionar a los proveedores o empresas que intermedian con la víctima. ¿Cuáles son las nuevas técnicas y quién las usa? Actualmente, como hemos comentado en el punto anterior, el Spear-Phishing, sigue evolucionando. Además de seguir usando las técnicas de siempre, en las últimas semanas estamos viendo un gran número de campañas usando OneNote para este fin. Los diferentes malwares que se han visto usando esta metodología son: Emotet | Heodo Qbot | QakBot AsyncRAT Remcos IcedID Estos malwares son usados a menudo por diferentes grupos criminales, así como APTs que se mantienen en completo ataque a ciertas empresas dependiendo de los intereses particulares de cada uno. Un resumen del uso de cada uno con sus funcionalidades sería el siguiente: Cómo funcionan estas nuevas técnicas En primer lugar, el grupo trataría de acceder al eslabón más débil por el correo, como hemos mencionado, donde nos tratarían de hacer descargar los datos adjuntos, que en este caso sería OneNote. Hacemos búsquedas para localizar ficheros de Spear-Phishing usando OneNote: Como comentábamos, dependiendo de las campañas, se pueden utilizar OneNote o documentos como Excel o Word con macros, links, etc. Las campañas, dependiendo del grupo que ataque y de la víctima serán, más o menos dirigidos y sofisticados. En esta búsqueda también podemos localizar este tipo de Spear-Phishing: A menudo, el origen desde donde se envían estos correos es descentralizado ya que puede provenir de servidores de correo de organizaciones comprometidas o incluso desde Botnets propias. Habitualmente los atacantes utilizan diferentes proxies para no revelar su ubicación, pese a esto, en ocasiones localizamos el origen desde donde operan estos actores. El correo, como es habitual, tratará de que descargues o que accedas al link con algún tema de urgencia o de gestión. Tras esto, dependiendo de versiones, tendremos un OneNote el cual tratará de que ejecutemos un falso banner para poder acceder al contenido. El resultado será la ejecución del malware: En esta ocasión, bajo el panel, el cual será una imagen, tendremos una ejecución via VBS, pero depende del OneNote, podría ser otro tipo de script (JS, HTA…), un link que descargue la siguiente fase, etc. Arrastrando es sencillo obtener el script que va a ejecutar por detrás Dentro de cada uno de estos OneNote, comúnmente contienen diferentes tipos de objetos, algunos utilizados para engañar a la víctima, otros para ejecutar comandos o los scripts directamente, realizar la ejecución y escritura de ficheros maliciosos de siguientes fases: Encontramos imágenes utilizadas, como habíamos comentado, para hacer que la víctima acceda al botón, que realmente, es una simple imagen PNG, el cual, por debajo, tiene botón real, en este caso: Pero, el caso más interesante sería en este caso el objeto job. No es estático y puede ser otro distinto, ya que suele contener el script que va a realizar una descarga para luego lanzar una ejecución. O será directamente un script más ofuscado que contendrá el binario que ejecutará después. Tras la extracción encontramos diferentes scripts, con tamaños muy distintos: Esto es debido al nivel de ofuscación que puedan tener, si contienen algún binario para posteriormente ejecutarlo, etc. El ejemplo más simple sería un script que tratara de realizar una descarga a un dominio malicioso para posteriormente ejecutarlo, en este caso es una librería la cual lanzará mediante rundll32.exe: En ejecución lo más habitual es encontrar un OneNote ejecutando un Wscript lanzando un Rundll32 o Regsvr32: Pero, al haber tantos grupos y campañas abusando de OneNote, los árboles de procesos interesantes que hemos visto tras el análisis de diferentes campañas son los siguientes: Es interesante destacar que en algunas familias de malware como el caso de AsyncRat, se duplica en ocasiones la extensión. Como es habitual en el ámbito empresarial que los empleados de la mayoría de los departamentos no tengan asignado el ver las extensiones de los ficheros, por lo que podemos encontrar algunos como estos: <File>.bat.exe <File>.pdf.exe <File>.vbs.exe Tras este punto, el malware ya se habrá descargado o ejecutado de alguna de las maneras que hemos comentado anteriormente, pero, hemos tratado solo la técnica del Spear-Phishing, y cómo funciona en un entorno real, la cual coincide en la mayoría de los casos alternando algunas de las fases dependiendo de que grupo la esté explotando. No obstante, ¿qué técnicas y objetivos persigue el actor que está detrás de la campaña con el malware que usará momento después? Esta pregunta variará en función de quién está detrás de la campaña, el sector al que pertenece la víctima, el malware que usará para tal fin, etc. Tal y como hemos comentado anteriormente, existen un gran número de malware que se ha visto involucrado en los pasos posteriores a esta tendencia de Spear-Phishing, por lo que vamos a tratar de resumir cuál es el papel de cada una de estas familias para conocer el impacto que tendrá en una infraestructura: Qbot | QakBot Qbot es un malware que ha ido evolucionando pasando por diversas categorizaciones como Banker, Stealer, Backdoor, etc. Su función elemental es obtener información sensible de la víctima para posteriormente exfiltrarla. Existen distintos actores que han utilizado Qbot, como es el caso del grupo criminal EvilCorp, más conocidos por el uso de Dridex o GoldCabin, otro grupo criminal que está ligado a diferentes malwares reconocidos como BokBot (IcedID), el cual, también se adecua a las tendencias de phishing que hemos visto. El funcionamiento de las nuevas versiones de Qbot lo podemos resumir de la siguiente manera: Tras el Spear-Phishing comentado en los anteriores apartados, se obtendría una descarga o ejecución directa de una librería, que será ejecutada vía Regsvr32 o Rundll32. Una vez ejecutada, lo más habitual es que Qbot realice una inyección en un proceso legítimo, en esta campaña está siendo muy usada Wermgr.exe, donde bajo este proceso será capaz de actuar con un mayor sigilo, ya que es un proceso habitual en una infraestructura: La inyección habitualmente se está observando mediante ProcessHollowing, donde podemos ver como Wermgr.exe será creado en estado suspendido y donde se introducirá el código deseado reservando espacio en este proceso. Tras esto, realiza persistencias en claves de registro conocidas como CurrentVersion\Run o en tareas, donde también destaca en la creación de otros registros que guardan información relevante de la campaña hardcodeado. Aquí normalmente tendremos datos de dónde está ubicada la librería maliciosa lanzada en el anterior stage: Tras esto podrá realizar conexiones al exterior donde podrá enviar información sensible de la víctima hacia el C&C Emotet | Heodo Emotet es un malware que también ha ido evolucionando con el paso del tiempo y cuyos usos ha sido también diverso. Se ha utilizado como Banker principalmente, como downloader y de Botnet. En los últimos años ha ido obteniendo diferentes capacidades de técnicas anti-análisis y tiene características para obtener información y lanzarse a por otros equipos a su alcance para aumentar su Botnet. Comúnmente, es utilizado por el grupo MummySpider o TA542 un grupo criminal que actúa por campañas, habitualmente usando el Phishing. Con el paso de estos años han ido perfeccionando y actualizando este famoso malware, además de verse involucrado con otros grupos de malwares conocidos como BokBot (IcedID), Trickbot, Dridex, o el ya mencionado Qbot. El funcionamiento de las nuevas versiones de Qbot lo podemos resumir de la siguiente manera: Tras el Spear-Phishing comentado en los anteriores apartados, se obtendría una descarga o ejecución directa de una librería, que será ejecutada vía Regsvr32 o Rundll32. Esta librería (dll) tendrá capacidades para evadir análisis o ser, en ocasiones difícil o imposible de analizar por sandbox, por sus números técnicas anti-análisis que posee o por debuggers Habitúa a crear persistencia lanzando la misma dll renombrada en carpeta \Local\ y añadiéndola a la clave de registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run <DroppedDll> Tras estas fases Emotet puede establecer comunicación con el C&C y recibir instrucciones u operar desde esta posición en la que ya tiene persistencia y tiene el malware en otras localizaciones o también podrá tratar de mover ficheros o ejecutarse en otros dispositivos o discos que tenga a su alcance: Emotet va a tratar de obtener la máxima información del sistema o de la red en la que se encuentra para seguir incrementando su Botnet AsyncRAT y Remcos Por otro lado, AsyncRAT y Remcos son dos tipos de malware que también han ido evolucionando con el tiempo y tienen diferentes usos. Ambos son conocidos por ser troyanos de acceso remoto (RAT) que permiten al atacante obtener control sobre un sistema infectado y realizar diferentes acciones maliciosas, como robar información, instalar más malware o controlar el sistema de forma remota. Las formas de acceso inicial son similares entre sí, ya que suelen abusar del phishing y están dentro de las nuevas tendencias de abuso de OneNote. Los grupos que han usado AsyncRat son muy diversos. Su fin normalmente es el robo de información y el espionaje y parten de lugares también distintos. Grupos como Vendetta (Turquía), Earth Berberoka (China) o APT-C-36 (Colombia) han usado en menor o mayor medida en su historia este tipo de RATs. Los grupos que han usado Remcos también son distintos, con fines similares a los de AsyncRat, cuyos grupos, coinciden en ocasiones en su uso, como es el caso de APT-C-36 o Vendetta, también es usado por otros grupos como GorgonGroup (Pakistán) o APT33 (Irán). El funcionamiento de las nuevas versiones de estos dos RAT los podemos resumir de la siguiente manera: Tras el Spear-Phishing comentado en los anteriores apartados, se obtendría una ejecución, normalmente creando una descarga o ejecutando un script o comando. Después de esta fase inicial, el fichero será o lanzado en alguna carpeta temporal o replicado para que su payload se inicie. Los RAT, comúnmente, suelen realizar en algún punto de su ejecución alguna inyección a algún proceso legítimo o procesos relacionados con .NET, tecnología, en la que es habitual que estén escritos estas familias de malware. Según la versión y quien lo esté utilizando, añadirá técnicas Anti-Análisis para evitar que se realice debug sobre la muestra o que se ejecuten en Sandbox, lo que dificultará el trabajo del analista. Como es habitual en este tipo de malwares crean tareas o registros para persistir en el sistema, de esta manera, aunque el equipo sea apagado, se volvería a reiniciar el proceso para poder mantener la comunicación con el C&C Tras esto, establecería comunicación hacia el exterior enviando información básica del equipo infectado y esperaría órdenes del atacante. Conclusión Estás técnicas de Spear-Phishing van a seguir evolucionando y usándose todas sus versiones en cada momento, ya que, siguen siendo efectivas todas ellas. El factor humano siempre es el más débil y los grupos que utilizan dichas técnicas lo saben. Como se ha comentado, no se trata solo de equipos desorganizados. En muchos casos son actores orquestados que utilizan cierto tipo de malware con una gran capacidad para obtener información de la infraestructura, usuarios, credenciales… elementos que pueden poner al descubierto toda una organización usando el mismo punto de entrada: un simple correo electrónico. Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Foto de apertura: Brett Jordan / Unsplash. Boletín semanal de Ciberseguridad, 8 – 14 de abrilMetaverso (II): el desafío de construir un espacio virtual seguro, inclusivo y en beneficio de todos
Cómo responder a preguntas difíciles en una entrevista de trabajoRaúl Alonso 17 abril, 2023 ¿Cuáles son tus puntos fuertes? ¿Qué capacidades laborales destacarías de ti mismo? ¿Qué valor añadido puedes aportar a la compañía? ¿Qué te gusta hacer en tu tiempo libre? Si durante una entrevista de trabajo te cuesta dar con las respuestas, quizás puedas encontrarlas si analizas los momentos en que estás disfrutando de lo que más te gusta. Como bien sabes, el objetivo del entrevistador es identificar tus competencias más valiosas para la posición a la que optas. “Se trata de las capacidades, conocimientos, habilidades y valores con los que contamos las personas y que aplicamos a nuestra vida personal y profesional”. Así define Francisco Mesonero, director general de Fundación Adecco, el concepto de competencia en el informe Eres lo que te gusta. “No es extraño que nos quedemos en blanco cuando nos formulan estas cuestiones”, continúa Mesonero. “No resulta sencillo analizarse a uno mismo e identificar las propias cualidades”. Pero tú sabes bien que debes dar una respuesta. Y ayudar a identificar tu talento es el objetivo de esta publicación de la firma de recursos humanos. La propuesta es buscar el tipo de actividad que más practicas en tu tiempo libre, y ver si te identificas con las habilidades que desarrolla. Sencillo y útil para responder a tu entrevistador en el próximo proceso de selección o, simplemente, para potenciar esas actividades que realizas en el trabajo actualmente. Te gustan: las actividades al aire libre Si lo primero que haces el sábado es lustrar tu calzado de campo y preparar la mochila, piensa si te identificas en estas habilidades: Capacidad de análisis: al igual que exploras un sendero o la ladera de una montaña, puedes analizar tu empresa para adaptarte a sus necesidades. Espíritu reflexivo: en el bosque nunca te precipitas sobre qué sendero seguir; en el trabajo analizarás con cautela las opciones para saber qué decisión tomar. Flexibilidad y adaptabilidad: la lluvia, el viento, una pendiente… hay imprevistos que en el campo te obligan a cambiar de planes. Esta capacidad de adaptación al cambio es una de las competencias más valoradas por las empresas. Gestión de conflictos: los amantes de la naturaleza no pueden demorar la toma de decisiones frente a un conflicto con un compañero de excursión; en la empresa ocurre lo mismo. Inquietud: para buscar un nuevo mirador sobre el valle o afrontar nuevos retos empresariales, disfrutas buscando nuevas experiencias. Prudencia: condición imprescindible para sobrevivir en la naturaleza y en el ámbito laboral. Tolerancia, tanto con lo que encuentras en el camino como con la diversidad de compañeros con los que debes convivir en tu puesto de trabajo. Te gustan: los animales Dicen que los amantes de los animales están hechos de otra pasta. Seguro que tienen estas capacidades laborales: Compañerismo: la relación con las mascotas, principalmente los perros, genera unos lazos afectivos especiales. Aplicado a la empresa, “valorarás mucho la colaboración y solidaridad con tus iguales y estarás fácilmente disponible cuando te necesiten”, explican desde Fundación Adecco. Empatía: entiendes a tu mascota con una sola mirada, aplica esa capacidad para entender mejor a tus compañeros y jefes. Fidelidad al proyecto: la vinculación con la empresa es otro de los valores más buscados entre los candidatos a cualquier puesto de trabajo. Sentido de la responsabilidad: el cuidado de una mascota exige atención y sacrificio. Esta responsabilidad puede ser aplicada al trabajo para responder a lo que se demanda. Vocación de servicio: con tu mascota, y por qué no, con clientes, proveedores, compañeros o superiores. Te gustan: las artes plásticas y manualidades Del trabajo de tus manos salen obras de arte. Cuadros, cerámicas, muebles, jerseys, bolsos, etc., aunque todos son trabajos muy diferentes, los expertos identifican unas capacidades comunes en sus creadores: Creatividad: en la empresa no te conformarás con hacer el mismo trabajo y del mismo modo que siempre. Lo tuyo es aportar valor añadido. Concentración: una habilidad que mejora la productividad, casi bajo cualquier circunstancia. Emprendimiento: tú sabes que eres capaz de levantar desde cero cualquier proyecto. Esfuerzo: das lo mejor de ti mismo en cualquiera de los trabajos que abordas. Imaginación: en la creación siempre hay una aportación muy personal que el amante de las artes plásticas sabe trasladar a todo lo que toca. Perfeccionismo: los detalles son importantes, en la empresa no dejarás ningún fleco suelto. Pragmatismo: durante el proceso creativo hay que tomar muchas decisiones para llegar al producto final. Tienes una visión muy funcional del trabajo y los problemas no te detienen, por lo que ofreces una buena productividad. Te gusta: bailar Si formas parte de la legión de bailones de este país, probablemente te veas reflejado en estas competencias: Afán de superación: cuando ya controlas un paso, no te flaquean las fuerzas y sigues esforzándote para aprender el siguiente. Constancia: la perseverancia asociada a cualquier disciplina de baile puede aportar un plus a tu CV en cualquier proceso de selección. Disciplina: parecida a la anterior habilidad, aquí destaca la capacidad para adaptarse a las normas y cumplir con los plazos. Esfuerzo: das lo mejor de ti mismo cada vez que afrontas una tarea. Sistematización: un buen bailarín requiere técnica, método que puede hacerte destacar en cualquier ocupación laboral. Pasión: los flamencos lo llaman duende, y ese don te puede convertir en único. En tu trabajo, esa pasión especial se traduce en una ilusión que mejora las tareas y se contagia en el equipo. Perfeccionismo: coordinar movimiento y ritmo no es sencillo, eso te convierte en una persona exigente con los resultados, no vale con cumplir. Te gusta: la cocina La pasión por la cocina hace tiempo que dejó de ser una moda para convertirse en una habilidad diferencial, que requiere capacidades laborales específicas. Creatividad: el buen cocinero siempre experimenta con sus recetas, para enriquecerlas con originalidad. Emprendimiento: estás acostumbrado a ver tus ideas hechas realidad, cualidad que en el trabajo puede convertirte en un intraemprendedor, un impulsor de nuevos proyectos y actividades. Sentido de la responsabilidad: la reputación es esencial en la cocina, y el buen hacer exige constancia y seriedad a la hora de abordar cada tarea. Pasión: característica que marca la diferencia en la cocina, al igual que en el trabajo, donde la obsesión por el detalle es un importante valor añadido. Perfeccionismo: en el trabajo se reflejará en una mejora continuada y un constante interés por aprender y formarse. Polivalencia: si hay un lugar donde la polémica multitarea aporta valor es en los fogones. La capacidad para hacer de forma satisfactoria varias actividades al mismo tiempo es muy valorada por los superiores. Templanza: hay que saber esperar para acometer cada tarea a su tiempo y reducir el margen de error. Vocación de servicio: la mayor satisfacción del cocinero está en compartir sus creaciones, una disponibilidad frente al otro muy valorada en la empresa. Te gusta: el deporte Es una de las aficiones que más interés despierta entre los reclutadores, y las razones son obvias. Destacamos ocho habilidades comunes a cualquier práctica deportiva: Afán de superación: siempre hay que llegar más lejos, el esfuerzo es connatural al deporte. Capacidad para trabajar bajo presión: muy útil para gestionar el estrés y la ansiedad asociados al trabajo. Constancia: resistirse a tirar la toalla es una de las máximas del deporte. Disciplina: entrenamiento y horarios aplicados a la empresa se traducen en cumplimiento de normas y plazos. Esfuerzo, pero sabiendo rentabilizar los recursos propios para llegar al fin. Orientación a resultados: llegar a la meta, meter un gol, levantar más peso… El deportista nunca pierde de vista el objetivo final. Pensamiento estratégico: cada movimiento o decisión en el trabajo repercuten en el resultado final. Resiliencia: para afrontar con visión positiva la situación cuando se presentan condiciones adversas. Deportes individuales A las competencias comunes a cualquier deporte, se pueden sumar otras diferenciales en el individual: Concentración. Motivación. Sentido de la responsabilidad. Deportes colectivos Identificamos ahora los asociados a las disciplinas deportivas en equipo: Capacidad para trabajar en equipo. Compañerismo. Empatía. Habilidades de comunicación. Tolerancia. Deportes de riesgo Autoestima. Dinamismo. Liderazgo. Optimismo. Polivalencia. Te gusta: la escritura Blogs, redes sociales, autoedición… Nunca se había escrito más que en la era de la digitalización. ¿Te identificas con alguna de estas competencias? Asertividad: “Es la conducta intermedia entre la pasividad y la agresividad”, explican desde Fundación Adecco. “Escribir nos equilibra y nos ilumina la mente, poniendo orden a nuestras ideas y haciendo que seamos capaces de transmitirlas de la forma más diplomática”. Capacidad de análisis: el proceso de documentación es inherente a la escritura, y está bien valorado en diversos trabajos. Curiosidad o hambre de conocimiento, lo que se traduce en innovación para ser más eficiente en el trabajo. Espíritu reflexivo: para valorar todos los aspectos con tranquilidad, meditando sobre la mejor decisión. Habilidades de comunicación: saber expresarse es un instrumento muy efectivo para alcanzar los objetivos. Imaginación: cualidad importante para el escritor, que en el puesto de trabajo se traduce en el valor añadido de la originalidad. Inquietud: para afrontar nuevos retos disfrutando de la experiencia. Te gusta: la música La música es otra de las aficiones que despierta más interés en los procesos de selección. Estas son las capacidades laborales relacionadas con ella: Asertividad: la escucha de la música se asocia a la capacidad de comunicar correctamente las opiniones, y además a hacerlo con el tono adecuado; ni agresivo, ni pasivo. Imaginación: sin duda, es uno de los lenguajes que más y mejor estimulan esta capacidad que ayuda a abordar las tareas desde otras ópticas. Sensibilidad: una capacidad que en el trabajo se traduce en habilidades como la gestión del conflicto y la empatía. Afán de superación: el músico aprende a lo largo de toda su vida, y además lo hace con esfuerzo. Dos competencias de alto interés en la empresa. Creatividad, lo que lleva a no conformarse con lo de siempre. Concentración: trasladado al puesto de trabajo, se traduce en optimización del tiempo y máximo rendimiento. Disciplina: sólo comparable a la práctica deportiva de alto rendimiento. El músico se adapta a las normas y cumple con los plazos establecidos. Sistematización: aplicada a la empresa, el músico busca procedimientos y métodos que faciliten un trabajo que siempre aspira a la excelencia. Pasión: aporta un plus de ilusión a la ejecución del trabajo que, una vez más, suma valor añadido. Perseverancia: valor muy asociado al músico y perseguido en la selección del mejor candidato al puesto. Templanza: el músico sabe esperar para dar la nota en el momento preciso, una capacidad que en la vida entrena para tomar las decisiones a tiempo, ni antes ni después. Te gustan: las nuevas tecnologías Una afición en alza en los últimos años, también buscada en la criba de candidatos. Si eres un loco de la tecnología, quizás puedas enriquecer tus argumentos de venta con estas capacidades en la próxima entrevista de trabajo: Cazador de tendencias: perseguir la última novedad ayuda a una actualización constante, y a una predisposición innata en la mejora de los procedimientos. Curiosidad: en este caso, destaca la destinada a conseguir máximos resultados con los menores recursos posibles. Dominio de las nuevas tecnologías: la inmensa mayoría de los puestos de trabajo exige cierta intuición tecnológica, que en el amante de las tecnologías viene de serie. Orientación a resultados: el amante de los videojuegos nunca pierde de vista el objetivo final. Polivalencia: el aficionado a las nuevas tecnologías tiene una gran capacidad de asimilación de información y adaptación a nuevos modelos y usos de un dispositivo. Eso le convierte en un trabajador capaz de asumir diferentes funciones. Te gusta: el voluntariado Acabamos con otra de las aficiones más perseguidas por los reclutadores, la de invertir el tiempo en otras personas. El voluntariado tiene premio en el mercado laboral. Si esa es tu vocación, busca en las siguientes capacidades aquéllas con las que te identificas: Compañerismo: al voluntario se le presupone habilidad para integrarse en el equipo y, aún más, convertirse en una persona de confianza. Dinamismo: otro valor connatural al voluntario es el de persona activa y abierta a la innovación. Empatía: ponerse en «la piel» de los demás es básico para mejorar el clima laboral, para comunicarse con el equipo y con todos los grupos de interés. Entrega: dar sin recibir es una máxima del voluntariado. En la empresa se asocia con esas personas que convierten la misión empresarial en la suya propia. Optimismo: no se puede asumir como una característica común a todos, pero muchos voluntarios irradian optimismo allí donde están. Polivalencia: es otro de los perfiles multitarea deseados por muchas empresas. Sensibilidad, lo que como empleado le convierte en persona dialogante, confiable y de fácil trato, según los expertos de Fundación Adecco. Tolerancia: la apertura de mente del voluntario ayuda a su integración en equipos diversos y multidisciplinares, como los que se construyen en tantas organizaciones. Trabajo en equipo: acabamos con otra importante competencia, la facilidad para entenderse con los compañeros y colaborar en la ejecución de funciones y proyectos. Imagen de benzoix en Freepik Diccionario imprescindible en la estrategia de contenidos de una empresaNuevas cotizaciones de los becarios, ¿cómo afectarán a las empresas?
Tres pasos para promover las disciplinas SteamJorge A. Hernández 14 abril, 2023 Para nadie es un secreto que las disciplinas STEAM, aquellas que involucran las ciencias, tecnologías, matemáticas, ingenierías y arte son el futuro. Pero ¿cómo promover estas materias en las escuelas? Abarcando desde ciberseguridad, hasta el desarrollo de aplicaciones, uno de los principales problemas de las empresas modernas es la retención de talento humano, especialmente en áreas como la tecnología. En cifras concretas, se estima que este déficit global de profesionales en tecnología alcanzará los 85 millones de puestos en 2030. Y a corto plazo, en países como Colombia se estima que harán falta 200 mil desarrolladores para 2025. Una de las claves para resolver este problema está en la educación, especialmente en promover las materias conocidas como STEM y STEAM, pero al igual que pasa con los profesionales existe un desinterés entre los estudiantes que se acentúa más entre las mujeres. Sin embargo, ya se está trabajando para resolver este problema a través de iniciativas privadas y gubernamentales. También, desde hace años se vienen desarrollando estrategias educativas que incluyen prácticas como: 1. Involucrar la comunidad Una de las mejores formas para incentivar las ciencias y tecnologías, en los niños, es demostrando su utilidad en entornos cercanos. ¿Cómo se podría ayudar a la comunidad? ¿Qué necesitan actualmente? Un ejemplo, entre muchos, fue el desarrollo de tejas que enfriaban las salas de clase en el departamento del César (Colombia) liderado por los mismos estudiantes. O el aprovechamiento de desperdicios de café para crear carbón ecológico, entre otros casos. 2. Invertir en los profesores A pesar de las buenas intenciones, a veces los profesores necesitan una mano amiga y para se han creado diferentes iniciativas que pretenden darles eso: ideas, herramientas y ejemplos para promover las Steam. Un ejemplo palpable lo presta la iniciativa europea Steam on Edu o el portal educativo de la Organización de los Estados Americanos (OEA), entre otras iniciativas. 3. Implemente un aprendizaje basado en proyectos (Project-based learning) Especialmente útil para desarrollar un pensamiento crítico y orientado a la resolución de problemas, el aprendizaje basado en proyectos es un método donde los estudiantes adquieren un rol activo porque la problemática gira en torno a sus intereses. Desde proyectos de programación hasta jardines escolares, este sistema permite que los estudiantes lideren su aprendizaje durante periodos prolongados de tiempo. Por supuesto, estos son solo algunos ejemplos. Otras buenas prácticas son usar todas las herramientas tecnológicas a la mano: Internet, computadoras, realidad virtual, etc. Convertir las Steam en juegos mediante actividades lúdicas (olimpiadas, competencias, etc.) y por supuesto, ser flexibles, porque en este nuevo escenario es necesario soltar un poco a los estudiantes para que sean sus propios intereses los que los lleven al siguiente nivel. Y si ellos crecen, ganamos todos. Conoce o adquiere las soluciones digitales que Movistar Empresas tiene para impulsar la transformación de tu negocio aquí. Foto de Freepik
Retos del gobierno de datos para el 2023Jorge A. Hernández 14 abril, 2023 Si algo nos han demostrado las nuevas inteligencias artificiales, de moda en el mercado (Bard y ChatGPT), es que la información es el nuevo petróleo. Sin embargo, aprovechar este recurso no es algo tan fácil. Porque los datos también tienen sus retos. Para comenzar, el gobierno de datos (Data governance) se puede definir como el proceso de gestión de la disponibilidad, usabilidad, integridad y seguridad de los datos en los sistemas de una empresa, basado en normas y políticas internas que controlan su uso. En otras palabras, es un modelo de políticas y procesos que permite gestionar los datos de una organización durante su ciclo de vida. Porque dentro de sus múltiples ventajas está que permite tener una visión integral de la información dentro de la empresa. Y es que en estos días de innumerables datos, computación en la nube e Internet de las cosas, no es extraño que algunas organizaciones sufran de silos de datos que no son aprovechados para la toma de decisiones. Lo que convierte al gobierno de datos en un activo estratégico. De la calidad a los silos Precisamente, los silos de datos, esas islas apartadas de información se constituyen en uno de los principales desafíos para el gobierno de datos. Tradicionalmente, algunos departamentos de las empresas recopilan sus propios datos, sin compartirlos con otras partes de la organización. Además, estas divisiones frecuentemente tienen sus propios procesos, sistemas y metodologías para tratar esos datos, fragmentando aún más los datos. Incluso, más allá de la tecnología existe un reto cultural de compartir la información. Al mismo tiempo, existe un problema adicional: no todos los datos son iguales. Por eso, asegurar la calidad de los datos, provenientes de forma ininterrumpida y desde diferentes fuentes es un dolor de cabeza adicional para los expertos. Privacidad y seguridad Cuando la información se constituye en algo tan valioso es codiciada por otros, y es por eso por lo que la ciberseguridad y la privacidad son elementos claves de cualquier gobierno de datos. Pero ¿cómo mantener ese control en toda la organización, incluso cuando ésta se ha extendido más allá de los muros de las oficinas (teletrabajo)?, ¿Cómo garantizar que los datos de clientes y socios se manipulen de acuerdo con las regulaciones de cada país? Esto sin contar con otros retos adicionales como la falta de liderazgo y de recursos. El gobierno de datos cuesta y muchas veces los expertos son subcontratados de empresas adicionales. ¿Qué recursos destina su organización para manipular los datos? ¿Destinan lo suficiente? ¿Cuándo fue la última vez que realizó un diagnóstico de esta categoría? Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de rawpixel
Boletín semanal de Ciberseguridad, 8 – 14 de abrilTelefónica Tech 14 abril, 2023 Apple corrige dos nuevas 0-day activamente explotadas La compañía Apple ha lanzado nuevos avisos de seguridad en los que aborda dos nuevas vulnerabilidades 0-day activamente explotadas que afectan a sus dispositivos iPhones, Macs e iPads. En primer lugar, se encuentra el fallo de seguridad registrado como CVE-2023-28206, el cual es una escritura fuera de los límites de IOSurfaceAccelerator que podría desencadenar en la corrupción de datos, un bloqueo o la ejecución de código. En segundo lugar, la vulnerabilidad asignada como CVE-2023-28205 es un uso de WebKit cuyo aprovechamiento podría permitir la corrupción de datos o la ejecución de código arbitrario al reutilizar la memoria liberada mediante la creación de páginas web maliciosas especialmente diseñadas controladas por actores maliciosos. Desde Apple recomiendan actualizar el software de los dispositivos afectados para corregir las dos vulnerabilidades 0-day en sus versiones iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 y Safari 16.4.1. Más info → * * * Patch Tuesday de Microsoft incluye una 0-day activamente explotada En su última actualización de seguridad, Microsoft ha corregido un total de 98 vulnerabilidades que afectan a varios de sus productos entre los que se encuentran afectados Microsoft Windows, Office o Edge. Entre todas ellas destaca una vulnerabilidad 0-day activamente explotada la cual ha sido registrada como CVE-2023-28252, CVSSv3 de 7.8 según fabricante, siendo un fallo de CLFS que podría ser aprovechada de forma local por actores maliciosos con el objetivo de obtener privilegios de SYSTEM. Por otra parte, cabe mencionar el resto de fallos de seguridad críticos, los cuales han sido registrados como CVE-2023-28311, CVE-2023-21554 y CVE-2023-28231, CVE-2023-28219, CVE-2023-28220, CVE-2023-28250, CVE-2023-28291. En último lugar, cabe destacar, aunque posean una menor criticidad que el resto, las vulnerabilidades CVE-2023-28285, CVE-2023-28295, CVE-2023-28287 y CVE-2023-28311 que si bien no se están explotando activamente, estas podrían ser explotadas fácilmente al abrir documentos maliciosos remitidos en posibles futuras campañas de phishing. Más info → * * * Quadreams acusada de emplear spyware contra figuras políticas y periodistas Investigadores de CitizenLab junto al equipo de Threat Intelligence de Microsoft han publicado una investigación acerca de la compañía israelí QuaDreams, a quien acusan de emplear spyware contra periodistas y figuras políticas. La actividad de la empresa de basaría en la venta y distribución de una plataforma denominada Reign a entidades gubernamentales, a la que Microsoft describe como un conjunto de exploits, malware e infraestructura diseñado para exfiltrar información de dispositivos móviles. De las técnicas empleadas para su funcionamiento destaca lo que los investigadores sospechan que es un exploit zero-click para dispositivos iOS, al que han denominado ENDOFDAYS, que haría uso de invitaciones invisibles de iCloud. El análisis habría identificado al menos cinco víctimas, que por ahora continúan siendo anónimas, en Norteamérica, Asia central, el Sudeste Asiático, Europa y Oriente Medio. Más info → * * * Boletín de seguridad de Android de abril Android ha publicado su boletín de seguridad para el mes de abril donde corrige un total de 68 vulnerabilidades. De entre las vulnerabilidades destacan dos detectadas en el componente System, las cuales han sido catalogadas como CVE-2023-21085 y CVE-2023-21096, ambas con severidad crítica, y que podrían permitir a un posible atacante la ejecución remota de código (RCE) sin necesidad de privilegios de ejecución adicionales. Asimismo, también han sido catalogadas como críticas cuatro vulnerabilidades en el componente de código cerrado de Qualcomm: CVE-2022-33231, CVE-2022-33288, CVE-2022-33289 y CVE-2022-33302. Por último, cabe destacar que también se ha corregido una vulnerabilidad en el controlador del núcleo GPU Arm Mali, CVE-2022-38181 CVSSv3 8.8, suya explotación activa se habría detectado. Más info → * * * Descubierto un error de diseño en Azure que permite tomar el control de cuentas Una investigación de Orca ha demostrado la existencia de un error de diseño en Microsoft Azure Shared Key que permitiría a un atacante obtener acceso a las cuentas de almacenamiento de Microsoft Storage. Aunque Orca ha publicado una prueba de concepto en la que demuestra cómo se puede robar tokens de acceso de identidades con privilegios más altos, moverse lateralmente, acceder a activos comerciales críticos y ejecutar código remoto (RCE), el Security Response Center de Microsoft ha considerado el problema como un fallo de diseño y no una vulnerabilidad, por lo que no puede ofrecer una actualización de seguridad y habrá que esperar a un rediseño de Azure. Mientras tanto, se recomienda eliminar la autorización de clave compartida de Azure y, en su lugar, adoptar la autenticación de Azure Active Directory como estrategia de mitigación. Más info → Metaverso (I): amenazas en un entorno inmersivo y multisensorialEvolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan