Alejandro de Fuenmayor Cloud seguirá siendo la nueva vieja moda en 2017 De la lectura de los informes sobre tendencias tecnológicas para 2017 se desprende que cloud está pasado de moda, ya no es tendencia. Y no lo es porque es...
Nacho Palou El concepto que popularizó un ex-CEO de Google y que hoy está más vigente que nunca Hace algunos años el entonces CEO de Google, Eric Schmidt, popularizó el concepto “humanidad aumentada”. Este término se refiere a la capacidad que tiene la tecnología de “mejorar las...
Marta Pilas Las aplicaciones más demandadas por las empresas Cuando un emprendedor o una pequeña empresa tiene una gran idea de negocio y se plantea cómo materializarla, existen muchos factores externos al negocio que necesariamente debe tener en...
Mario Cantalapiedra Liderazgo innovador en la economía digital El liderazgo puede definirse como la capacidad de influir en un grupo de personas para que trabajen en la consecución de unos objetivos determinados. Se podría decir que es...
Christian F. Espinosa Velarde FaceApp y datos personales, ¿no habíamos hablado ya de esto? ¿No habíamos hablado ya de esto? El retorno de aplicaciones como FaceApp y el revuelo causado por las fotos generadas por ellas, en las que sus usuarios pueden mostrarse...
ElevenPaths Eventos en los que participa ElevenPaths en febrero de 2020 Un resumen de los eventos y conferencias en las que van a participar los expertos de ElevenPaths durante el mes de febrero de 2020.
AI of Things Conociendo a los clientes del Centro Comercial La Vaguada con LUCA Store Conocer el perfil de los clientes, sus necesidades y deseos es indispensable para cualquier marca. Aquellas compañías que sepan lo que quiere su público objetivo conseguirán llegar a sus...
Innovation Marketing Team 5 ingredientes para hacer más humana la colaboración digital La colaboración en equipo siempre ha sido un componente crítico para el éxito de una empresa, especialmente para las startups que necesitan una ventaja competitiva. Cuando un grupo diverso...
Conozca las principales tendencias de CRM para este añoJorge A. Hernández 10 febrero, 2023 Es imposible imaginarse el mundo actual sin ellos, los Customer Relationship Management (CRM) se han convertido en herramientas vitales para conocer el ciclo de vida de los clientes, pero estos al igual que todo el mercado han cambiado a lo largo de los años. ¿Cuáles son las principales tendencias para este periodo? Aunque sus orígenes se remontan a los setentas, cuando las empresas empezaron sistematizar las encuestas para conocer la opinión de los clientes, los CRM han evolucionado por los años abarcando más y nuevas funciones. De esta forma, se crearon sofisticadas plataformas que no solo recopilan y administran la información de los clientes, también sirven para generar insights y generar recomendaciones, crear ofertas personalizadas y automatizar procesos. Por motivos como este, el mercado del software para CRM se ha disparado y se espera que mueva más de 120 mil millones de dólares para 2027. Pero su evolución no se detiene. A continuación, algunas de las tendencias que están cambiando al mercado: Un mayor papel de la Inteligencia Artificial Según análisis de Gartner para 2023 se espera que la mitad de las implementaciones de CRM hagan uso de Machine Learning. Una tecnología que no solo ayudará a las empresas para detectar patrones de consumo, también automatizará tareas de forma más eficiente y permitirá sugerir planes de acción. Auge del Social CRM La integración de la información de las redes sociales con los CRM seguirá en aumento permitiendo ofrecer una mejor atención al cliente. Porque las redes sociales se han convertido en uno de los principales canales de expresión del consumidor, en tiempo real, y de esta forma posibilitando una respuesta más rápida ante los sucesos del mercado. CRM en plataformas móviles Aunque el primer CRM para plataformas móviles viene desde 1999, con Siebel, esta tendencia se disparó no solo por la mayor penetración de dispositivos móviles, también por fenómenos externos, como la pandemia, que permitieron a los ejecutivos obtener información clave desde cualquier momento y lugar. Democratización del CRM Aunque las plataformas de CRM originalmente estaban destinadas a grandes empresas, el nacimiento de nuevas soluciones ha permitido diversificar el mercado para abrirse a organizaciones más pequeñas, startups e incluso para trabajadores independientes. Una fusión con el IoT El Internet de las Cosas es casi omnipresente en estos días y no podía escapar al CRM, gracias a esto no solo se podrá recoger información de wearables que proveen información personalizada y relevante, también se podrá conocer el estado mismo de los equipos en las cadenas de producción: desgaste de equipos, mantenimiento, sugerencias de actualización, etc. Estas son solo algunas de las principales tendencias, de un listado casi innumerable que aún está expectante del impacto de otras tecnologías que se están abriendo en el mercado: metaverso, realidad virtual y aumentada, entre otras. Lo único cierto, en este momento, es que el futuro de los CRM pinta bien, muy bien. Si estás interesado en conocer o adquirir una de las soluciones digitales que Movistar Empresas tiene para impulsar la transformación de tu negocio ingresa aquí. Foto de Freepik
Boletín semanal de Ciberseguridad, 4 – 10 de febreroTelefónica Tech 10 febrero, 2023 Vulnerabilidad crítica en Atlassian Jira Atlassian ha emitido un aviso de seguridad en donde lanza correcciones para resolver una vulnerabilidad crítica en Jira Service Management Server and Data Center. En concreto, este fallo de seguridad ha sido registrado como CVE-2023-22501, CVSSv3 de 9.4 según fabricante, y ha sido clasificado de baja complejidad de ataque debido a que un actor malicioso podría obtener acceso a tokens de registro enviados a usuarios con cuentas en las que nunca se ha iniciado sesión. Esto podría desencadenar en una suplantación de usuario que permitiese obtener un acceso no autorizado a instancias críticas de Jira Service Management. Atlassian indica que el problema de seguridad afecta a las versiones 5.3.0 a 5.5.0, y aconseja actualizar a las versiones 5.3.3 , 5.4.2 , 5.5.1 y 5.6.0 o posteriores. En caso de no poder aplicar los parches a la mayor brevedad posible, el fabricante ha proporcionado una solución alternativa para actualizar manualmente el activo. Más info → * * * Campaña de Mustang Panda para distribuir PlugX Investigadores de EclecticIQ han detectado la existencia de una campaña de distribución del malware PlugX y atribuye la autoría de la misma a la APT Mustang Panda. Según la información publicada, Mustang Panda envió emails con temática relacionada con la Unión Europea en la que se encontraba un supuesto archivo Word que en verdad era un ejecutable tipo LNK que descarga en el sistema de la víctima PlugX. EclecticIQ afirma que el objetivo de la campaña son instituciones gubernamentales europeas y recuerda que ya se le atribuyó a este mismo actor una campaña similar el pasado mes de octubre, aunque en la campaña recién detectada Mustang Panda ha implementado mayores técnicas de evasión para evitar ser detectado. Más info → * * * Redes Tor e I2P víctimas de ataques de DDoS Recientemente las redes Tor y peer-to-peer (I2P) se han visto afectadas por ataques de denegación de servicio distribuidos (DDoS) que han ocasionado problemas de conectividad y rendimiento. Por una parte, Isabela Días Fernandes, directora ejecutiva de Tor Project, emitía un comunicado en el que se informaba que la red estaba recibiendo ataques de DDoS desde el pasado mes de julio. Si bien no se ha detallado el objetivo de estos ataques en curso o la identidad del actor amenaza tras estos hechos. Desde la compañía han comunicado que continúan trabajando para mejorar sus defensas y que los usuarios no se vean afectados. Por otra parte, la red I2P también está siendo víctima de un ataque de esta tipología durante los últimos tres días, provocando problemas de rendimiento y conectividad en la misma. Según las declaraciones del administrador del proyecto, al igual que en el caso de Tor, los actores amenazas tras estos ataques estarían utilizando una variedad de tácticas a la hora de perpetrar estos ataques de DDoS. Más info → * * * Nueva actualización de Google Chrome Google ha lanzado una nueva versión de Chrome 110 en la que se corrigen hasta un total de 15 vulnerabilidades, habiendo sido identificadas diez de ellas por investigadores de seguridad externos a la compañía. En concreto, el desglose de dichas vulnerabilidades por su criticidad es: 3 con criticidad alta, 5 medias y 2 bajas. De entre estas, las tres de mayor severidad son las identificadas como: en primer lugar CVE-2023-0696, la cual podría permitir a un atacante remoto explotarla a través de una página HTML especialmente diseñada. En segundo lugar, la registrada como CVE-2023-0697 y que afecta a Chrome para Android, la cual podría permitir que un atacante remoto use una página HTML manipulada para suplantar el contenido de la interfaz de usuario de seguridad. En último lugar, CVE-2023-0698 que permitiría a un atacante remoto realizar una lectura de memoria fuera de los límites a través de una página HTML maliciosa. Se recomienda actualizar a las versiones de Chrome 110.0.5481.77/.78 para Windows y 110.0.5481.77 para Mac y Linux para corregir estas vulnerabilidades. Más info → Así gané un desafío Capture the Flag resolviendo los retos desde mi móvilEl estado de la Ciberseguridad: amenazas, riesgos y vulnerabilidades
Cómo generar confianza cuando trabajas con equipos geográficamente dispersosVirginia Cabrera 10 febrero, 2023 Cuando intercambias bromas con tus compañeros en el ascensor, comentas las fotos de sus móviles o conversáis sobre aficiones comunes, estáis aumentando vuestro nivel de confianza mutua. Todas las interacciones personales contribuyen a desarrollar la confianza en lo que el equipo y la organización hacen y dicen. Sin embargo, cuando se trabaja con personas que no se sientan cerca y que están al otro lado de tu conexión a Internet, el reto es generar la misma empatía que en el cara a cara. ¿Cómo se establece la confianza? La confianza es la sensación que tenemos de que una persona actuará de forma correcta en una determinada situación. Es, por tanto, una especie de apuesta, una suspensión temporal de la incertidumbre sobre las acciones de las personas, que facilita enormemente las relaciones. Los animales la poseen por instinto, pero los humanos la construimos de forma consciente y voluntaria. Hay dos tipos de confianza: una «rápida» o de primera impresión y otra que se entrega de forma más estable y perdurable. Hoy sabemos que es necesario desarrollar ambas. La confianza de «primera impresión» es la sensación inmediata positiva tras un primer contacto. Las personas confiamos en los demás hasta que se demuestre lo contrario, sobre todo cuando no nos queda otra. Cuanto más retador es un proyecto, más probable es que exista una confianza inicial, porque el equipo tendrá que ponerse de inmediato a trabajar conjuntamente. No obstante, nunca está de más impulsarla “de partida”. Es buena idea que los gestores del proyecto hagan una ronda de presentación exponiendo conocimientos y experiencias relevantes de cada uno, y estableciendo roles y pautas que clarifiquen expectativas. Poner cara a la gente ayuda mucho.La confianza «de fondo» o confianza otorgada es la que surge de la interacción en el mundo online, en comunidades, en redes sociales y, por supuesto, de forma presencial. A diferencia de la confianza rápida, que se establece en el corto plazo y puede evaporarse con igual celeridad, la confianza otorgada se percibe como estable, como un estado permanente. De ahí la importancia de desarrollar tu presencia profesional en redes sociales como un plus de partida. Actitudes que generan confianza El auge del teletrabajo o de equipos que trabajan en diferentes sedes y países demandará nuevas actitudes y comportamientos para acercarnos a nuestros compañeros. Tendremos que desarrollar capacidades de relación online para llevar a buen puerto proyectos y negociaciones. Este nuevo conjunto de actitudes digitales incluye el desarrollo de la empatía digital como un activo profesional que disminuye radicalmente los malentendidos, los resentimientos y las barreras frente a los demás. Para desarrollar esa empatía, tendremos que: Abrazar la indiferencia positiva. Será vital no entrar en las diferencias culturales con otros miembros del equipo, y adaptarse a modos y maneras diferentes a los que estamos acostumbrados con la actitud positiva que busca el enriquecimiento.Identificarnos con la misión, aprendiendo a sentir los colores de un proyecto tanto como lo haces con tu equipo local. Cuando no es posible verse la cara, es vital promover una emoción común que nutra el compromiso y garantice el cumplimiento de los objetivos.Buscar excusas para interactuar con quienes sean “tímidos digitales”. Está demostrado que quienes envían mensajes de presentación o de “feliz semana” y buscan momentos para comunicarse con el resto del equipo desarrollan la confianza y el sentimiento de equipo y consiguen acelerar las eficiencias. Conocerse es la palanca para generar confianza Cuando hablamos de equipos con culturas o idiomas diferentes, la cosa se complica. ¿Cómo ponerte en la piel de alguien que vive en otro continente, habla un idioma que no puedes entender y cuyas reacciones te pueden resultar incómodas o inapropiadas? La clave es el conocimiento mutuo. El primer paso es saber más sobre gustos y normas de comportamiento de colegas distantes. Saber que tu compañero finlandés prefiere trabajar ininterrumpidamente porque se desconecta a las 17:00 h, o que en España paramos dos horas para comer ayuda mucho a fortalecer la relación. Fomentar espacios y situaciones para la charla informal, introduciendo conversaciones relajadas cada vez que haya puntos de contacto más formales, tanto en los correos electrónicos como en videoconferencias, es un buen modo de conocerse mejor. Y no olvidemos escuchar, tratando de interpretar nuestros comportamientos bajo esos nuevos códigos que vamos aprendiendo, para ver cómo somos percibidos en el otro extremo. Si los noruegos nunca hacen chistes en sus multiconferencias, ¿qué pensarán de quien siempre las hace? Las herramientas de trabajo colaborativo ayudan Las aplicaciones de trabajo colaborativo combinan la gestión del conocimiento con la coordinación de las personas que lo poseen. Además, incorporan algunos cambios que, desde mi punto de vista, son los que las convierten en imprescindibles para equipos de trabajo deslocalizados geográficamente. Por ejemplo: Proporcionan un espacio y facilidades de “libreta electrónica” para compartir ficheros e información con la misma facilidad que la que nos llega en otros formatos como notas, enlaces de Internet, publicaciones en redes sociales o correos electrónicos.Combinan diferentes modelos de comunicación de modo ágil, pudiendo elegir con un clic entre el chat, la videoconferencia o la conversación telefónica de toda la vida, cambiando de uno a otro en cualquier momento. Así podemos reunirnos, exponer o dar formación en el mismo contexto de nuestras conversaciones informales o de las preguntas cortas.Incorporan al smartphone las mismas capacidades que el ordenador, al permitir la conexión en cualquier momento y lugar, lo que ayuda a salvar, entre otras, las barreras de horarios.Son sociales y proporcionan información sobre el contexto en el que se comparte el conocimiento, siendo capaces de determinar quién sabe de qué, lo que nos ahorra mucho tiempo. Las empresas están adoptado herramientas sociales internas y de trabajo colaborativo a un ritmo vertiginoso, porque está demostrado que mejoran la productividad y la comunicación entre equipos. Las herramientas de trabajo colaborativo, como M365, incorporan en un mismo contexto repositorios de documentación, herramientas para compartir referencias y canales de comunicación. Y ayudan a tomar decisiones más rápidas, desarrollar ideas más innovadoras y mantener a los equipos más motivados. Acércate a ellas y haz un plan para incorporarlas en tu equipo. Notarás la diferencia. Por qué no tengo motivaciónLas tres profesiones tecnológicas con más salidas laborales en 2023
Así gané un desafío Capture the Flag resolviendo los retos desde mi móvilTelefónica Tech 9 febrero, 2023 David Soto, ganador del desafío, recogiendo el premio acompañado de Humbert Ruiz de 42 Barcelona, el campus de programación de Fundación Telefónica. Como parte de nuestra participación en el evento Barcelona Security Congress 2023, organizamos en el área Hacking Village actividades dirigidas a la audiencia técnica. Una de las actividades consistió en un desafío Capture the Flag para el que se registraron 74 hackers, entre participantes presenciales y online. David Soto, nuestro autor invitado en el blog, fue el primer participante en resolver tres retos, con lo que ganó el desafío y se llevó a casa el premio. En este post nos cuenta cómo lo consiguió usando solo el móvil, y cuáles son las claves para ir por delante en el ámbito de la Ciberseguridad. * * * Por David SotoEspecialista en Ciberseguridad Soy David Soto y tengo la suerte de trabajar de consultor IT en ERNI Consulting España, como especialista en Ciberseguridad y desarrollo seguro. Un campo que me apasiona desde que era niño. En las competiciones de tipo Capture the Flag (CTF) me conocen con el alias de JDarkness y tengo el honor de haber ganado competiciones como IntelCon, MundoHacker o PwnVerse, entre otras. Y más recientemente, hace apenas unos días, el organizado por Telefónica Tech junto a campus 42 durante la celebración de Barcelona Cybersecurity Congress. Capture The Flag son juegos de competición gratuitos que ponen a prueba tus conocimientos y habilidades como hacker. En estas competiciones CTF los participantes se encuentran con diferentes modalidades de retos con el objetivo es conseguir una “bandera” (flag), un código que demuestra que han resuelto el reto. En esta ocasión, al ganar el desafío de una manera un tanto «diferente», usando solo mi teléfono móvil, me han invitado a escribir este post contando cómo fue la competición y mi experiencia. Así que aquí va mi historia: Hace un par de semanas, al mirar la agenda del Barcelona Cybersecurity Congress, me di cuenta de que este año habían preparado un desafío Capture the Flag híbrido, con modalidad online y presencial. Como tenía previsto ir al congreso, me apunté con intención de ver qué retos se planteaban, sentarme un rato con mi portátil y ver hasta dónde podía llegar. Humbert en el espacio Hacking Village de Barcelona Cybersecurity Congress Una vez recibí las entradas empecé a preparar la agenda: Tour con la DCA, visitas a los expositores de interés… Reservé 30 minutos para sentarme en la Hacking Village y ver los retos sin mucha intención de ganar. Al acabar el DCA Tour, me dirigí a la Hacking Village para conectarme con el portátil y afrontar los retos. Pero justo en ese momento había comenzado una ponencia y no quedaba ni un sitio libre. Como necesitaba conectar el portátil, pensé: «Bueno, de perdidos al río, como solo quiero ver de qué van los retos lo miro desde el móvil». Y me fui a visitar stands. Tengo que decir que en mi teléfono llevo un termux con una pequeña distribución Kali Linux. Algo que, aunque incómodo, me permite realizar pequeñas pruebas y tareas en caso de necesidad. Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos Cómo fue el desafío Capture the Flag, reto a reto En este CTF, coorganizado por Fundación Telefónica con el campus de programación 42, se retó a los participantes a tres desafíos de ciberseguridad más uno extra para poner a prueba sus habilidades en el análisis de memoria, uso de cookies, crack de contraseñas… Para ganar había que resolver al menos tres de los cuatro retos de calentamiento, esteganografía, forense y web. 1. Reto de calentamiento El reto de calentamiento consistía en encontrar una cadena de texto dentro de la página principal. Fácil, pasé al siguiente. 2. Reto de esteganografía Es un tipo de reto que se basa en ocultar información dentro de archivos o imágenes que no lo aparentan. Los participantes deben descubrir dónde está oculta la información, y extraerla. Tras el de calentamiento, el de esteganografía era el primero reto “de verdad”. Consistía en una pantalla de ‘login’ con un bonito logo de Telefónica Tech… 3. Reto forense Un reto forense implica analizar archivos y sistemas con el fin de recuperar información (como datos encriptados o borrados), identificar intrusos, atacantes o a los autores delitos informáticos. En este caso se trataba de un par de ficheros supuestamente volcados de memoria o imágenes de disco… Sin un teclado ni las aplicaciones adecuadas ni me planteé resolver el reto en ese momento, pero siempre podía volver más tarde si era necesario. Martina Matarí, responsable de servicios de seguridad ofensiva de Telefónica Tech, durante su ponencia. 4. Reto web Visto lo anterior decidí ir a por el último, el reto web. Suelen incluir la identificación y explotación de vulnerabilidades en sitios web, la recuperación de información sensible o el análisis de paquetes de red. Quizá el más accesible sin herramientas. El reto web se iniciaba también con una pantalla de ‘login’ que pedía usuario y contraseña. Apliqué un SQL injection que hizo su magia y me devolvió un listado de usuarios y contraseñas que hubo que descifrar. En el enunciado del reto se mencionaba un panel de control. Lo busqué, pero tenía protección contra SQLi, por lo que no puedo aplicar un SQL injection. Pero como tengo las credenciales anteriores accedo sin problema. Ahora sí, y el ejercicio queda completado. Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Las claves: conocimiento, metodologías y herramientas En este punto tres retos ya tenían una solución, por lo que me fui a comer con los compañeros y me olvidé de la competición. ¡Cual fue mi sorpresa al recibir un correo invitándome a recoger el premio por haber puntuado más alto de forma presencial! Me acerqué a recoger el premio y la historia de cómo había ganado usando el teléfono causó mucho impacto. El hecho de haber resuelto esos desafíos desde el teléfono es gracias a tener las metodologías claras. En este sentido tuve el placer de aprender del gran Francisco Martín, que siempre nos insistió en dos cosas: Las herramientas de botón gordo solo se usan cuando tienes claro lo que hacen y eres capaz de hacerlo sin ellas.Fuzzear es tu amigo: fuzzealo todo. Bromas aparte, entender qué hacemos, cómo lo hacemos y por qué lo hacemos es fundamental para los que nos dedicamos a IT. Así que aprovecho para animar a los futuros profesionales a aprender, a investigar y a no quedarse en la superficie de lo que nos enseñan. Porque, quien sabe, quizá eso os permita lograr cosas que nadie se espera. El papel del “Threat Hunting” como acelerante en la respuesta a incidentes ransomwareBoletín semanal de Ciberseguridad, 4 – 10 de febrero
Por qué no tengo motivaciónAlfonso Alcántara 9 febrero, 2023 Pues ya lo has leído. No tengo motivación para escribir este artículo. Pero el caso es que aquí estoy, escribiendo. ¿Tú tampoco tienes motivación para leer el artículo? Pero aquí estás, leyéndolo. De niño solía encargarme en mi casa de hacer las pequeñas compras. En una ocasión, mi madre, Angelita, me pidió que fuese al ultramarinos a buscar leche y pan, creo recordar. Esa encomienda me pilló leyendo tebeos tan ricamente en un sillón, así que de forma casi automática le dije esto a mi madre: —Mamá, no tengo ganas de ir a comprar. Mi madre, que tenía tres hijos más y estaba todo el día trabajando, me miró con la superioridad que solo una madre puede mostrar y me dio una orden argumentada: —Niño, pues hazlo sin ganas. Luego añadió un insulto que no necesito especificar. Entonces, ¿se puede «no tener ganas» de hacer algo y sin embargo hacerlo? Ya te digo. Angelita lo demostró con esta master class titulada «gestión de la motivación en dos segundos». Y como en aquella ocasión en que me resistí a levantarme del sillón, ahora mismo tampoco tengo ganas de elaborar este contenido. Luego te contaré por qué estoy trabajando a pesar de no tener las ganas de hacerlo. Pero seguro que intuyes las razones. Por tanto, la idea que da título a este artículo tiene un error de concepto, un error que cometen muchos «especialistas en recursos humanos»: equiparar emociones y motivaciones, ánimos y motivos, sentimientos y aspiraciones. Tener motivación no es tener ganas, tener motivación es tener motivos. Y de este axioma de la psicología se desprende uno de los mejores consejos que puede recibir un directivo: A tus profesionales no les des ánimos, dales motivos. De hecho, casi todo lo que nos ocupa cada día en contextos personales u organizativos lo hacemos sin sentir ánimos o ganas específicas de hacerlo. Además, gran parte de nuestros comportamientos cotidianos se producen de forma no consciente, es decir, sin que medien pensamientos o instrucciones verbales explícitas, sean propias o ajenas. Por ejemplo, los últimos párrafos los he elaborado en «modo concentración», sin ser consciente sobre qué tipo de ganas sentía al hacerlo y sin conocer los motivos que me han llevado a escribirlos. Pero esos motivos existen. Por definición. Cuando cada mañana te tienes que levantar para ir a la oficina no verbalizas ni piensas “me voy a levantar porque tengo que ir a la oficina”. Simplemente te levantas y vas. No vas al trabajo «porque» tengas o no ganas, o sientas o no emociones buenas o malas. Vas porque tienes muchos motivos. Bueno, al menos uno. Porque un solo motivo puede ser suficiente. Recapitulemos. Tú y yo estamos escribiendo y leyendo este artículo respectivamente, con o sin ganas de hacerlo, porque tenemos motivos para hacerlo. Al menos, uno cada uno. Dicho todo esto, un título más apropiado para este artículo hubiera sitio este: Por qué no tengo ganas pero sí motivación para escribir este artículo. A partir de estas reflexiones inicialmente desganadas voy a atreverme a enunciar la «primera ley obvia de la motivación». Primera ley obvia de la motivación Los profesionales solo cambian cuando tienen más motivos para cambiar que para permanecer igual. Y de esta obviedad tantas veces obviada en la gestión de la motivación de las personas en los equipos y en las empresas, podemos obtener un corolario sencillo: Corolario de la primera ley obvia de la motivación Los factores o contextos que influyen en las ganas que sentimos de hacer las cosas no necesariamente son los mismos que influyen en que las hagamos. Te cuento algo personal. Me he retrasado en la entrega de esta publicación porque ando enfermo, debido a estas gripes de la modernidad que nunca acaban. Y a la par que siento cero ganas de currar, tengo un motivo insoslayable para hacerlo: como profesional autónomo, si quiero ingresar, debo laborar. Pero, ¿qué pasaría si mis achaques me impidieran siquiera ponerme delante del teclado? Pues que mis ganas y mis motivos para trabajar, cualesquiera que fuesen, serían derrotados por mis limitaciones físicas. Lo que me lleva a enunciar mi «segunda ley obvia de la motivación». Segunda ley obvia de la motivación Los profesionales, aunque quieran, no siempre podrán. Las organizaciones deben propiciar que sus integrantes cuenten con el mayor número de recursos posibles que faciliten su bienestar y su actividad y propicien el desarrollo de su potencial. Una cultura de empresa que «pone a las personas en el centro» debe transformar eslóganes individualistas tales como «si quieres, puedes» en otros más comunitarios como «juntos y con apoyos, podemos». Y como no hay principio sin su corolario, aquí va el que corresponde. Corolario de la segunda ley obvia de la motivación En la empresa, no «les toques» la actitud, céntrate en sus comportamientos. Cuando pides a tus empleados que «mejoren su actitud» o sus ganas, en realidad lo que quieres pedirles es que mejoren conductas concretas, y para ello deberías gestionar las condiciones, recursos y contextos que propicien y motiven el cambio y el aprendizaje necesarios. La buena actitud y las ganas serán consecuencia de ese cambio. Ya sabes, en lugar de usar frases manidas genéricas y confusas como «lo importante es la actitud», especifica a tus colaboradores qué tienen que HACER para mejorar, qué van a conseguir haciéndolo y ponte a ayudarles para que lo hagan. A un profesional hay que pedirle esfuerzo y profesionalidad, pero obligarle a sentir pasión o tener ganas es un error y una frivolidad. Si tu lectura ha llegado hasta aquí, sin ganas pero con motivación, es probable que también te motiven los contenidos de mi newsletter «Supermotivación», incluso aunque tampoco tengas ganas de suscribirte. Yo ahí lo dejo. Artículos relacionados: Cuatro técnicas de motivación ‘low cost’ ¿Cuánto tarda un hacker en vulnerar tu cuenta? Aprende a crear contraseñas segurasCómo generar confianza cuando trabajas con equipos geográficamente dispersos
Reconfigurar el sistema para conseguir remar en el mismo sentidoJavier Rosado López 9 febrero, 2023 Cerca de Ámsterdam existe un suburbio residencial de viviendas unifamiliares, todas iguales, que se construyeron a la vez. Solo se diferencian en una cosa: en algunas de ellas instalaron el contador de electricidad en el sótano. En las demás el contador se encuentra en el vestíbulo principal. Todos ellos funcionan con una ampolla de cristal con una ruedecilla metálica en el interior. Cuando la vivienda consume más electricidad, la ruedecilla gira más rápido y los kilovatios por hora se van generando en un dial. Pasado un tiempo se detectó que algunas de las viviendas consumían un tercio menos de electricidad que las demás. No había una explicación. La electricidad costaba lo mismo para todos y las familias que vivían en aquellas casas eran similares. Se descubrió que la diferencia radicaba en la ubicación del contador. Las familias que más consumían eran las que tenían el contador en el sótano, donde casi nunca lo veían. Las que consumían poco, en cambio, lo tenían en el vestíbulo principal. Podían ver al pasar por delante constantemente cómo la ruedecilla giraba y la factura de la luz iba aumentando. El poder de visualizar las métricas Visualizar un indicador de forma clara, sencilla, accesible y actualizada influye en nuestro comportamiento. No gastamos con la misma alegría cuando miramos la cuenta del banco todos los días que cuando lo hacemos una vez al mes. No resistimos la tentación de la comida basura con la misma disciplina si nos pesamos a diario que si lo hacemos mensualmente. Y, seguramente, no comeríamos tanto dulce (a los que nos gusta el dulce) si pudiéramos ver cómo nuestra azúcar en sangre sube con cada bocado. Cuando la información es “el tesoro” solo de algunos Tener cerca un indicador que nos recuerde el resultado de nuestras acciones impacta en ellas. Visibilizar las métricas se convierte en una palanca para generar una acción de forma orgánica en una dirección. Sin embargo, por increíble que parezca, es algo que las organizaciones no suelen aprovechar. En el ámbito corporativo aún prevalece la mentalidad de no compartir información por razones de seguridad o poder. Así, las métricas quedan reservadas a los mandos y las áreas que las extraen. De forma muy puntual se comparten como una simple cuenta de resultados. Se asume, así, que solo interesan a los que les va el variable en ello, en lugar de utilizarlas como un termómetro para ajustar nuestras acciones. Los motivos son diversos y, a veces, desconocidos. Ley de Goodhart En época de rebajas los escaparates de las tiendas se llenan de mensajes con porcentajes de descuentos. Se trata de transmitir que cuanto más compremos, más nos ahorramos. Y, como dice mi mujer, «ahorro es progreso». Cada vez que compra algo lo justifica contándome la cantidad que ha ahorrado. Yo, en cambio, lo que veo es otro dato: la cantidad que ya no tenemos en el banco. La ley de Goodhart establece que cuando se establece como objetivo una sola medida (por ejemplo, ahorro) deja de ser una buena medida. Tomar decisiones en base a una sola métrica – ya sea ahorro, costes, ventas, tiempo o cualquier otra- es hacerlo solo con una parte de la información. Es como ir al supermercado y comprar únicamente productos con la etiqueta de «sin azúcares añadidos». “Racionalidad limitada” Un problema común es el de los silos aislados de información, cuando cada área cuenta solo con sus propios datos para sus necesidades concretas. Porque entonces solo ven su pieza del rompecabezas, nadie ve la imagen completa. No disponer de toda la información suele conducir a tomar decisiones que parecen racionales pero resultan equivocadas. Imaginemos el siguiente caso en que para dar un servicio a un cliente se pone en marcha un proceso que pasa por diferentes departamentos. Para asegurar unos plazos óptimos se establecen unos tiempos máximos para cada una de las unidades intervinientes y se confía en que, si todas ellas los cumplen, el servicio se proveerá a tiempo. La consecuencia es que cada departamento se centrará en cumplir sus tiempos, su parte del trato. Y cuando esto ocurre se pierde la visión sistémica del proceso entero y las decisiones que se toman se hacen en base a una parte de este. Serán las más óptimas para el propio departamento pero no las más satisfactorias para el cliente. El economista del Banco Mundial, Herman Daly define todo esto como «pie invisible» y el ganador del premio Nobel de Economía Herbert Simon lo denomina «racionalidad limitada.» La racionalidad limitada significa que las personas toman decisiones bastantes racionales basándose en la información de la que disponen. Pero no disponen de toda la información, sobre todo en relación con lo que sucede en las partes más alejadas del sistema. Así, lo que podría parecer una elección racional hoy, podría tener menos sentido mañana cuando obtengamos más información. Tres aspectos clave para reconfigurar el sistema La solución se construye reconfigurando el sistema. El cambio se debe basar en mejorar la información y las restricciones que afectan a los actores específicos. Hay tres aspectos clave: 1-Visualización simple de la información y accesibilidad a ella Cuando estamos “jugando” a nuestro deporte favorito podemos hacerlo de dos formas: con un marcador – ya sean puntos, goles o kilómetros- o sin contabilizar nada. Lo hacemos por placer, el resultado es lo de menos, ganar o perder no tiene mayores consecuencias. Sin embargo, cuando no contabilizamos nada ocurren dos cosas: La motivación e intensidad es menor si uno no sabe si va ganando o perdiendo. El interés decae antes: llega un momento en el que nos aburrimos y dejamos de jugar. Como cuenta Chris McChesney en su libro Las cuatro disciplinas de la ejecución , «la gente juega diferente cuando lleva el marcador». Se produce una magia que es la misma que cuando un equipo de trabajo puede ver con datos y de forma simple “cómo va el partido”. 2-Objetivos sistémicos Si el jugador está más interesado en la gloria personal que en la victoria como equipo puede que esto los conduzca a la derrota. Cuando los objetivos de un subsistema se imponen a los de la totalidad del conjunto se denomina suboptimización. Para lograr un cambio hay que distanciarse de la información parcial que se observa desde una única posición concreta del sistema y obtener una visión de conjunto. Desde una perspectiva más amplia los flujos de información y los objetivos pueden reestructurarse para que las acciones independientes sumen para obtener los resultados que todo el mundo desea. Es correcto que un jugador quiera meter goles pero es el resultado del partido el que debe guiar sus acciones. 3-Corresponsabilidad de objetivos Las mayores fricciones que se producen entre diferentes áreas de una misma empresa no se deben a que las personas tengan mala relación entre sí, sino al desalineamiento de sus objetivos, lo que provoca que cada uno reme en un sentido. Compartir y alinear objetivos provoca un cambio de comportamiento rápido y sencillo. Reduce de forma natural las fricciones y permite que el trabajo fluya. Estos tres puntos no son la solución definitiva pero ayudan a reconfigurar el sistema, de forma que este favorezca comportamientos orgánicos en la dirección deseada: la satisfacción del cliente. Imagen: Sherwood411 La competitividad y prosperidad de Andalucía y su digitalizaciónDirectivos que sepan de tecnología como requisito clave para cualquier empresa
El papel del “Threat Hunting” como acelerante en la respuesta a incidentes ransomwareÍñigo Echavarri 8 febrero, 2023 Siguiendo la estela de los artículos desarrollados para otorgar luz a la respuesta ante incidentes que se llevan a cabo en nuestro grupo, parece claro que las acciones necesarias para el despliegue de un ransomware con el máximo impacto que desea el atacante requieren diferentes fases y distintos estados de compromiso. Estas fases comienzan con un primer compromiso de algún activo de la organización, el cual aprovecha hábilmente el adversario para ir ganando poder sobre la infraestructura y terminar desplegando el artefacto final que es el encargado de cifrar y dejar las notas de rescate. Normalmente, la misión de un Threat Hunter es centrarse en localizar esas fases previas que realizan los adversarios (y cuanto mas temprana sea esa fase detectada, mejor) para poder solucionar y/o mitigar el incidente producido con un impacto nulo o muy minimizado respecto de lo que es un incidente de ransomware. ¿Cómo el “Threat Hunting” aporta valor cuando el incidente ya se ha completado? Un Threat Hunter es un analista especializado en investigar diversas fuentes de información provenientes de la infraestructura de la organización para extraer datos sobre amenazas. Las amenazas se detectan en las diferentes anomalías que provoca un adversario en el funcionamiento normal de los diferentes activos. Anomalías que el Threat Hunter conoce y sabe detectar en la información brindada por las herramientas como EDR, XDR, SIEM, UEBA, etc., que otorgan el contexto necesario para diferenciar lo que es funcionamiento normal, de lo que no. Si este mismo proceso se adapta a la respuesta ante un incidente, tenemos como resultado un flujo de información retroalimentado por la compartición de los hallazgos entre los diferentes roles. Aquello que encuentre un forense puede ser investigado por el Threat Hunter para ver en el EDR o SIEM cómo ha llegado a esa máquina, desde dónde y en cuántas otras máquinas se ha visto. Otorgando a su vez nueva información al forense (feedback) sobre el transcurso del incidente permitiendo acelerar las diferentes líneas de investigación (y ajustar mejor la contención, en muchos casos). Aquello que encuentre un forense puede ser investigado por el Threat Hunter para saber cómo ha llegado a esa máquina, desde dónde y en cuántas otras máquinas se ha visto. Repitiendo estas investigaciones con los datos que obtiene el equipo de Ciberinteligencia (como vimos en el post anterior), el Threat Hunter devolverá al resto del equipo los diferentes hallazgos que servirán para que esta parte del grupo de trabajo avance con celeridad en la clasificación del adversario, permitiendo así conocer datos tan cruciales como la existencia de algún sitio donde se publicarán datos robados (data leak) por los atacantes o que otras herramientas han podido utilizar en el escenario concreto, puesto que en otros incidentes ejecutados por este mismo equipo se habrán visto. Pero no solo permite al equipo de respuesta ante incidentes avanzar mas rápido en sus respectivas tareas. Al estar investigando activamente el comportamiento de las máquinas en la organización y con los diferentes indicadores de compromiso (IOCs) disponibles, permite a la misma levantar rápidamente servicios en los que se pueda confirmar que no hay afectación y la puesta en marcha segura de aquellos afectados bloqueando mediante el EDR los artefactos maliciosos ya identificados. Ciberseguridad: 13 posts para estar informado y protegido de las ciberamenazas Actuando desde el EDR para todos los activos Como se ha mencionado anteriormente, la respuesta al incidente es en gran parte “EDR-centric”. Las acciones que lleva a cabo el Threat Hunter sobre esta plataforma son variadas: Recuperación de evidencias. Gracias a un EDR, es posible conectar con las máquinas que interesen y recuperar información directamente desde ellas; permitiendo obtener artefactos sin la necesidad de utilizar tiempo de otros grupos técnicos de la organización (dada la situación, suelen tener una carga de trabajo muy superior a la normal).Investigación de eventos. Un EDR ofrece también telemetría sobre las máquinas en las que se ejecuta el agente correspondiente.Esta telemetría permite investigar ejecuciones de artefactos, entender la c creación de los mismos, eliminación de ficheros maliciosos, trazar conexiones creadas por cada proceso ejecutado y, entre otros, detectar las persistencias de diferentes elementos software o del malware.Todo ello otorga un contexto muy completo de funcionamiento en el que se pueden estudiar de forma óptima los patrones del ataque.Aislamiento de activos. Conforme se investiga la telemetría, se puede proceder al aislamiento dentro de la red de aquellos activos que presenten comportamientos maliciosos o claramente sospechosos; permitiendo a su vez, el funcionamiento normal de aquellos elementos que no han estado afectados.Bloqueo de IOCs y creación de reglas. Dos de los resultados mas interesantes de las investigaciones son los Indicadores de Compromiso (IOC en inglés) y las reglas del comportamiento que ha realizado el adversario en el incidente.Ambos elementos pueden ser configurados fácilmente en la plataforma para su bloqueo y aviso automáticos. De forma que si el adversario hubiera dejado una bomba lógica o mantuviera el acceso con alguna persistencia que relanzara el ataque, este sería bloqueado automáticamente por el EDR al haberse realizado esta configuración previamente. Devolviendo el testigo a la organización Durante la respuesta al incidente, el equipo que la lidera se asegurará de que el adversario ha sido expulsado satisfactoriamente y el incidente ha sido solventado a todos los niveles. En ese objetivo, el Threat Hunter se encargará de supervisar que la información que produce el sistema EDR “muestre calma” y que ninguna máquina de la infraestructura presente nueva actividad relacionada con el incidente. Para ello, se vigilará cualquier comportamiento anómalo y se configurarán las diferentes alertas necesarias para el caso de que se reproduzca el incidente o que alguna máquina pudiera tener actividad (con el fin de aislar esa actividad automáticamente y continuar con la recuperación). Tras un tiempo prudencial en el que se comprobará que no hay nueva actividad relevante (un mes normalmente desde el incidente) se dará por finalizado el trabajo del Threat Hunter, devolviendo el testigo a la organización del cliente o grupo de servicios EDR asignado. Boletín semanal de Ciberseguridad, 28 de enero – 3 de febreroAsí gané un desafío Capture the Flag resolviendo los retos desde mi móvil
¿Cuánto tarda un hacker en vulnerar tu cuenta? Aprende a crear contraseñas segurasRaúl Alonso 8 febrero, 2023 La contraseña más común en España el año pasado fue 123456; la segunda, 123456789. Si te suena, debes saber que un pirata informático emplearía solo un segundo en descifrarlas. Más increíble es que, pese al bombardeo sobre la importancia de la ciberseguridad, sigamos eligiendo passwords tan débiles. Te explicamos cómo crear contraseñas seguras. Según el estudio de NordPass sobre las contraseñas más comunes en España, de las 20 primeras más utilizadas, 16 serían vulneradas en un segundo. Solo ‘tequiero’ (en la posición 16) requeriría tres horas. Si ya te estás preguntando qué importancia tiene, si finalmente solo es cuestión de tiempo vulnerar cualquier password, puedes estar equivocado. Estamos hablando de ataques masivos, y como en el chiste de los exploradores que se ven acosados por un león hambriento, lo importante no es correr más que el felino, sino ser más rápido que el más lento de los compañeros, es él quien lleva las peores papeletas. Uno de los métodos más utilizados por el hacker es el llamado ataque por fuerza bruta. Su mecánica es tan sencilla como el de prueba error hasta que da con una combinación correcta, para lo que utilizan las tarjetas gráficas más sofisticadas. Lo peor es que nosotros facilitamos el trabajo cuando somos de los que utilizamos las contraseñas más habituales. Utilizar contraseñas originales El ser humano es animal de costumbres, y la infinidad de contraseñas que usamos a diario no lo pone sencillo. Es la razón de que muchos tiendan a repetir la misma password, pero además a usar la misma en todos los servicios y aplicaciones. Esto implica que vulnerada una cuenta, vulneradas todas. Fuente: NordPass Y cuando nos ponemos originales, tampoco mejoramos mucho la seguridad: tendemos a dar con la misma solución. Desde NordPass, recuerdan que año tras año se repiten los patrones más habituales, y estos incluyen utilizar marcas de moda, palabrotas, deportes, artistas, películas, videojuegos, coches y comidas como contraseña. Pero aún podemos complicar más el escenario. Según la Tabla de contraseñas que publica anualmente Hive Systems, con la nueva tecnología hacker incluso un código de diez números puede ser vulnerado al instante. La cosa cambia cuando estos diez dígitos incluyen números, letras mayúsculas y minúsculas, y caracteres especiales. En este caso, el ciberdelincuente necesitaría cinco años para dar con la combinación acertada. Fuente: Hace Systems Consejos para crear una contraseña segura Llegados a este punto, ¡que no cunda el pánico! Por fortuna, todos los sitios web y aplicaciones que utilizamos tienen potentes sistemas de defensa, lo que no se lo pone fácil a los ciberdelincuentes. Con todo, es importante recordar que la elección de nuestra contraseña puede hacérselo más difícil a quién lo intente. A continuación, te ofrecemos ocho consejos para crear una contraseña segura: Utiliza contraseñas de ocho dígitos mínimo, mejor de diez o más. Combina siempre números, letras minúsculas y mayúsculas y caracteres especiales.No utilices palabras que estén en el diccionario, ni marcas, deportes, personajes famosos…No emplees información personal como nombres o fechas de cumpleaños.Siempre que puedas, utiliza un sistema de autenticación biométrica como la huella dactilar.Crea una contraseña diferente para cada cuenta.Usa un gestor de contraseñas. Algunos como NordPass permiten compartir con compañeros contraseñas de forma segura o avisan si los datos de alguna aplicación se han filtrado. Emplea métodos de verificación en dos pasos (2FA). En el mercado hay muchas opciones como Google Authenticator, que genera códigos aleatorios y temporales que completan la entrada de la contraseña. Hay muchas más como Microsoft Authenticator, Twilio Authy o FreeOTP.Y, por último, cambia las contraseñas con cierta frecuencia. Artículos relacionados: ¿Qué pueden hacer tus empleados para combatir la ciberdelincuencia? Imagen de rawpixel.com en Freepik Cinco recomendaciones para la gestión de compras en 2023Por qué no tengo motivación
La competitividad y prosperidad de Andalucía y su digitalizaciónCristina Lirio Castellón 8 febrero, 2023 “El futuro será digital, verde y sostenible… o no será”. Con esta frase tan contundente ponía fin a una nueva edición de Andalucía en digital el director del Territorio Sur de Telefónica España, Joaquín Segovia. El acto, celebrado en Sevilla, contó también con la participación de altos representantes tanto de la Administración pública regional y local como del sector privado. Así, en la mesa de debate coincidieron Antonio Sanz, consejero de Presidencia, Interior, Diálogo Social y Simplificación Administrativa de la Junta de Andalucía; Antonio Muñoz, alcalde de Sevilla y Esther Sánchez, vicepresidenta ejecutiva de la constructora Sando. Bajo el título “Digitalizarse: desafío y oportunidad para Administraciones y empresas” se abordaron muchos aspectos relacionados con la tecnología y la nueva era y economía digitales. En mi post de hoy destaco algunos de ellos. El acento en la conectividad Se podrían enumerar muchos proyectos tecnológicos e iniciativas estratégicas e innovadoras en Andalucía pero el encuentro comenzó poniendo el acento en lo que podríamos considerar la mayor contribución de Telefónica: la red. España y esta Comunidad autónoma tienen una situación privilegiada en conectividad, una fortaleza que se da por hecho y en ocasiones se nos olvida que disponer de ella es el primero de todos los requisitos para acceder al mundo digital. Sin red, nada de lo que está sucediendo sería posible. Basta con pensar en cómo habríamos podido continuar con la actividad hace ahora casi tres años cuando nos sobrevino el confinamiento. Gracias a esta conectividad, Andalucía puede presumir de estar por encima de la media europea de viviendas con acceso a Internet a través de banda ancha ultrarrápida, tener los centros escolares con la mejor red de comunicaciones educativa de España y ser polo de atracción para que muchas empresas y nómadas digitales asienten sus sedes y residencias en territorio andaluz. La red de Telefónica, un valioso activo La red de Telefónica es madura, moderna, robusta y estable, además de baja en emisiones. En este blog ya se ha escrito de la eficiencia de la fibra y 5G. También es importante desde el punto de vista de la vertebración de los territorios. “Es un activo enorme para todos”, que ayuda a erradicar la brecha digital en los municipios más rurales y desarrollar planes de actuación específicos contra la despoblación de estas áreas. Joaquín Segovia destacó que prácticamente cualquier municipio de Andalucía cuenta con mejor cobertura que la gran mayoría de ciudades europeas. Y en este punto del evento llegó lo que después se convirtió en el titular de las noticias que cubrieron el acto: en 2024 la fibra de Telefónica llegará a todos los municipios andaluces y españoles, que dejarán atrás el cobre. La estrategia pública de digitalización Nos encontramos en un momento de confluencia de tecnologías disruptivas sin precedentes, que está provocando cambios muy relevantes en nuestra sociedad. Tanto Administraciones públicas como empresas son conscientes de ello y llevan tiempo poniendo en marcha planes para asegurar una correcta transición hacia la digitalización. La Agencia Digital de Andalucía El consejero de Presidencia señaló que las entidades públicas tienen una doble labor en este sentido: por un lado, deben acometer su propia transformación digital interna y, por otro, ocuparse de facilitar también la digitalización a la ciudadanía y las empresas. Desde la Junta de Andalucía hay una apuesta clara por la digitalización de la Administración, la economía y los hogares andaluces, y por eso se ha creado la Agencia Digital de Andalucía. Entre sus funciones está contribuir al objetivo de alcanzar en 2030 “una administración cien por cien digital, más rápida y proactiva en su manera de relacionarse con los ciudadanos”. También “proporcionar un plan de capacitación digital para mayores y jóvenes” y “desarrollar una estrategia andaluza de ciberseguridad” para ofrecérsela a las empresas y la ciudadanía. El plan Sevilla+digital Como parte de la estrategia de digitalización e innovación del ayuntamiento de Sevilla el alcalde se refirió al plan Sevilla+digital. Este pivota sobre tres ejes fundamentales: modernizar la manera en que se prestan los servicios públicos a los ciudadanos, contribuir a la economía local acercando la tecnología a las empresas más pequeñas y reducir la brecha digital para que no haya ciudadanos de primera y segunda. El plan ya ha dado sus primeros resultados, los datos hablan por sí mismos. Hace tan solo un año el 0,44 por ciento de los trámites se hacía por vía telemática y la cifra ya alcanza el 47,22 por ciento. Es decir, casi la mitad de las acciones se realiza completamente por vía electrónica y el ayuntamiento aspira a que antes de que finalice este año el cien por cien de los trámites se pueda iniciar de esta forma. El eCommerce de los placeros de los mercados de abastos También se mencionó el caso de éxito de la digitalización de los placeros de los mercados de abastos de Sevilla con la puesta en marcha de una plataforma de comercio electrónico, con Telefónica Empresas como socio tecnológico, cuyos principales beneficiarios son micropymes y autónomos. Todo esto ayuda a comprender mejor porqué España es el quinto país de los 27 que conforman la UE con mejores servicios públicos digitales con una valoración de 83,5 por ciento, frente al 67,3 por ciento de media de la UE,según el último Índice DESI. El dato como valiosa materia prima de la digitalización La vicepresidenta ejecutiva de SANDO habló de Impulsando, el plan que la constructora ha diseñado para llevar a cabo la transformación digital de todas las empresas que componen el grupo empresarial. Entre las mejoras que está aportando, mencionó “el control de los procesos y la transparencia en la gestión”. Durante su intervención hizo hincapié, además, en el dato, como la valiosa materia prima que la digitalización aporta y cuyo correcto tratamiento permite que empresas y Administraciones públicas tomen mejores decisiones. La digitalización de las pymes, condición sine qua non El director del Territorio Sur de Telefónica llamó la atención sobre el hecho de que el tejido empresarial español lo conforman en un 99 por ciento pymes y micropymes y, por tanto, “Andalucía no se transformará digitalmente si no lo hacen sus pymes”. Puso de relieve la labor de Telefónica en este sentido y apuntó que el proceso de digitalización está al alcance de todas las empresas, independientemente de su tamaño. La digitalización está suponiendo “el cambio de los modelos de negocio tradicionales -dijo-y debe incluir “digitalizar el puesto de trabajo, migrar los sistemas de la empresa o la administración a la nube para ser más flexibles y resilientes, garantizar la ciberseguridad, automatizar los procesos para poder dedicar los recursos a aportar valor y establecer sistemas de toma de decisiones de negocio basados en el dato”. Como caso de éxito de uso del dato en Andalucía se refirió a la innovadora solución puesta en marcha con el Servicio Andaluz de Empleo, con objeto de mejorar su atención a la ciudadanía. Las personas, el cambio cultural y las competencias digitales Respecto al protagonismo de las personas -se trata de que “nadie se quede atrás” en esta carrera hacia la digitalización- hubo unanimidad. Tanto entidades públicas como privadas cuentan en el centro de su estrategia con planes para dotar de competencias digitales a sus empleados y a la población. Pero, como destacó Esther Sánchez, la clave para que la transformación digital funcione radica en el “cambio cultural” que debe promoverse y subyacer en todas estas estrategias. Como apuntó el Consejero de Presidencia, en la Administración regional trabajan “para impulsar una ciudadanía cien por cien digital, plena y empoderada”. Para ello han puesto en marcha los Centros Guadalinfo o Vuela para la capacitación de profesionales y ciudadanos “como herramienta de inclusión social, intergeneracional y territorial”. Solo en Europa la transición digital y la transición verde van a requerir la recapacitación de 20 millones de personas. Por otro lado, se calcula la creación de un millón de empleos en los próximos dos años derivados de las nuevas tecnologías – según el Mapa del Empleo de Fundación Telefónica en este momento en Andalucía hay alrededor de 4.600 vacantes de este tipo. Por ello, el director del Territorio Sur de Telefónica se refirió a la necesidad de la recapacitación o reskilling de empleados y profesionales. La sostenibilidad como propósito y aliada de la competitividad Vivimos un momento de urgencia climática que ha hecho que empresas y Administraciones públicas modifiquen sus procesos e incluyan la sostenibilidad en su propósito. El alcalde de Sevilla destacó cómo entre los principales retos del consistorio está la descarbonización de su actividad para combatir desde el ámbito local los efectos del cambio climático. “Si no, difícilmente Sevilla será competitiva”, aseguró. Como representante del sector privado, la vicepresidenta ejecutiva de Sando explicó que entre sus pilares se encuentra la sostenibilidad, que les genera un compromiso con las comunidades en las que operan y aplican los principios de la economía circular en su negocio. Se puso el énfasis también en la digitalización como habilitador para ayudar a otros sectores – energía, industria, agricultura, construcción o transporte-a ser más eficientes y sostenibles. El director territorial de Telefónica se refirió a la transición verde y la digital como “transiciones gemelas”. Computer vision en Parque Científico Tecnológico Cartuja Como ejemplo, mencionó el caso de Parque Científico Tecnológico Cartuja, que cuenta desde hace más de un año con la solución computer vision de Telefónica Empresas. Así los trabajadores y visitantes de este punto neurálgico de la ciudad pueden conocer con antelación el estado de los aparcamientos y saber a dónde dirigirse, lo que les permite ahorrar tiempo en sus desplazamientos y reduce el volumen de emisiones de CO2. Cuatro conclusiones clave de “Andalucía en digital” En definitiva, todos los participantes coincidieron en reconocer que para que Andalucía sea una región competitiva y con un futuro próspero como le corresponde el momento para la digitalización es ahora. Para afrontar ese gran desafío empresas y Administración pública deben colaborar. La clave está en las personas y por eso hay que cultivar el talento y mantenerlo motivado. El clima, la oferta cultural o la calidad de vida son solo algunos de los muchos atractivos y recursos que Andalucía ofrece y, ahora, a esa lista hay que añadir la tecnología. En esta revolución digital, la tecnología es nuestra aliada para alcanzar un futuro mejor y más verde. Criptomonedas como alternativa de pago en eCommerce: el caso de éxito de tu.comReconfigurar el sistema para conseguir remar en el mismo sentido
Metacloud: la nube de las nubesRoberto García Esteban 7 febrero, 2023 La digitalización de la sociedad avanza a pasos agigantados, impulsada principalmente por el desarrollo de internet y de la tecnología Cloud. Las empresas se apresuran a adoptar esas nuevas tecnologías buscando el mantra de la transformación digital, motivadas por la necesidad de adaptarse a un consumidor cada vez más digitalizado y a la vez, más exigente. Sin embargo, esa carrera hacia la digitalización puede ser un poco desordenada. Muchas empresas han ido implementando en los últimos diez años múltiples nubes de una forma muy heterogénea, llegando a convertirse la gestión de la nube corporativa en un caos de complejidad creciente. Metacloud se perfila como solución para poner orden en la red de herramientas de gestión de las diferentes nubes que manejan las empresas Los expertos apuntan a la metanube o metacloud, también conocida como “super cloud” o “sky computing”, como una tendencia Cloud clave en los próximos años para desenredar ese caos. Para poner orden en la red de herramientas de gestión de las diversas nubes que manejan las empresas. Herramientas que a veces están interconectadas entre sí, a veces son redundantes, pero que siempre son complejas de gestionar. ¿Qué significa que mi aplicación sea Cloud Native? Por qué metacloud es hoy más necesaria que nunca Para muchas empresas, trabajar con una nube simplemente no es suficiente. Hay diversas estadísticas en cuanto al uso de un entorno multicloud en las empresas, pero seguro que más de la mitad de las empresas de más de 1.000 trabajadores que hay en el mundo trabajan con más de una nube. Y ese número crece constantemente. Según un informe de Deloitte, el 25% de las empresas con más de mil empleados usan al menos cinco plataformas Cloud en su día a día A veces, implementar soluciones multicloud es el resultado de una decisión estratégica para aumentar la flexibilidad, controlar los costes, monetizar los datos que maneja la compañía o gestionar diversos requisitos en cuanto a la ubicación de los datos. Pero a menudo es una consecuencia accidental de que diferentes equipos dentro de una organización prefieren ejecutar aplicaciones o cargas de trabajo en diferentes nubes. Sea cual sea el motivo, lo cierto es que una estrategia multicloud trae como consecuencia tanto optimizar precios y acceder a capacidades especializadas como aumentar la complejidad, las ineficiencias y las redundancias en su gestión. Mantener múltiples configuraciones de seguridad y repositorios de datos constituyen todo un desafío para las organizaciones. En este entorno la metanube ofrece la oportunidad de moverse «por encima» de la nube: proporciona una capa común de abstracción y automatización para mejorar la simplicidad y visibilidad de los servicios Cloud. Es una de las tendencias recogidas en el informe de Deloitte Tech Trends 2023 sobre las tendencias tecnológicas más importantes para este año 2023. Cloud Computing como factor clave para un futuro más sostenible Ventajas y oportunidades de metacloud Los servicios metacloud trabajan con la capa de compatibilidad que se encuentra “sobre la nube”, utilizando APIs para acceder a diversos servicios comunes como almacenamiento y computación, Inteligencia Artificial, seguridad, operaciones, o desarrollo e implementación de aplicaciones particulares. Se utiliza una interfaz común, brindando a los administradores un control centralizado sobre sus múltiples instancias en la nube. Además de simplificar la gestión de los distintos entornos Cloud de un cliente, metacloud es si cabe más necesaria en un momento como el actual en que la escasez de oferta profesional hace difícil encontrar personal cualificado en tecnología Cloud, ya que utilizando metacloud se reduce la necesidad de especialistas en plataformas de nube específicas. Metacloud es si cabe más necesaria en un momento de escasez de profesionales cualificados en tecnología Cloud Otro beneficio de metacloud es la mejora en la seguridad, puesto que permite a los desarrolladores establecer una configuración única desde la capa de compatibilidad, que se ejecutará en cada plataforma cloud a través de su interfaz cloud común, simplificándose de esta manera la implementación de las políticas de seguridad. Sin embargo, el desarrollo de servicios metacloud se ve limitado por los intereses de los hiperescalares que dominan el mercado Cloud. Porque si bien es relativamente sencillo de desarrollar desde el punto de vista técnico, conduciría a que los proveedores Cloud pasarían a ser una especie de “commodities”, llegando a ser difícil distinguir las capacidades de unos respecto de los otros. Pero a diferencia de otras tecnologías donde la estandarización requiere un acuerdo universal, el software para crear una capa de compatibilidad entre nubes es muy accesible por lo que ya existen terceras empresas que están desarrollando herramientas de gestión unificadas para distintas nubes, utilizando un único panel de control centralizado. Incluso también son los propios clientes los que a veces desarrollan esa capa de gestión utilizando las APIs de los fabricantes. Aunque es complejo lidiar con la complejidad el resultado final será aumentar la simplicidad, por lo que parece que merecerá la pena el esfuerzo. * * * Metacloud es una de las 10 grandes tendencias tecnológicas de 2023 identificadas por José Cerdán, CEO de Telefónica Tech. Ingredientes para las Ciudades Inteligentes del presente¡Estamos de estreno! Conoce la nueva web de Telefónica Tech