Raúl Salgado Programas de internacionalización para pymes: Xpande y Xpande Digital 47.200 compañías españolas vendieron en el exterior de forma regular durante el primer semestre del año, según datos del ICEX. Y en ese mismo periodo de tiempo la Cámara...
Fátima Martínez Cómo descargar un listado de nuestros contactos de LinkedIn Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
Mario Cantalapiedra El ciclo de la relación bancaria La relación de las pymes con los bancos no suele ser sencilla, sobre todo en épocas de crisis, aunque parece que las cosas están mejorando favorecidas por un entorno...
David Ballester Ley de Secretos Empresariales: ¿a quién afecta y cómo? En febrero se publicó en el B.O.E. la Ley 1/2019, de Secretos Empresariales, que acaba de entrar en vigor el pasado 13 de marzo. ¿Qué supondrá para las empresas? En...
ElevenPaths Boletín semanal de ciberseguridad 8-14 de mayo Ataque de ransomware a uno de los oleoductos más importantes de Estados Unidos La empresa energética estadounidense Colonial Pipeline se vio afectada el pasado viernes por un ataque de ransomware,...
ElevenPaths ElevenPaths Radio 2×10 – Entrevista a Elad Rodríguez Los gobiernos de todo el mundo están lanzando apps de rastreo de contagios. Sin embargo, a pesar de su loable objetivo de frenar la expansión de la pandemia y...
Ana Tarazona El II Futurecamp de Open Future: sostenibilidad e impacto social Open Future es una de las iniciativas de Innovación Abierta de Telefónica que tienen el objetivo principal de fomentar el emprendimiento local y regional, descentralizando el emprendimiento de los...
Ángel María Herrera Esto sí es transformación digital: el quiosco María Lo que me acaba de suceder, seguro que también os ha pasado a vosotros alguna vez, y es un reflejo claro de qué es realmente la transformación digital, hoy...
Haciendo ‘match’ con startups: la visión artificial inteligente de IOVIMatilde de Almeida 15 noviembre, 2022 Desde Telefónica Innovación Abierta, no solo acercamos la innovación a la compañía a través de las startups, sino que también ayudamos a las mismas a generar negocio con la ayuda de Telefónica, convirtiéndonos en aliados comerciales para potenciar sus ventas a clientes externos, como es el caso de empresas como Wise CX. En algunos casos, además de actuar como potenciador de actividad comercial para las startups, también ayudamos a los emprendedores, impulsando sus ideas, y apoyando el desarrollo sus empresas y productos, a través de iniciativas como Open Future. Este es el caso de IOVI. ¿Qué es IOVI? Ines Optics Visión Inteligente (IOVI) ofrece soluciones disruptivas en el ámbito de la visión artificial. La empresa desarrolla hardware y software para el procesamiento automático de imágenes con inteligencia artificial, principalmente para empresas del sector de la industria 4.0, de la industria agroalimentaria y también para análisis del flujo de personas en espacios públicos. Según Daniel Kumpel, CEO de IOVI, la idea tras la empresa y su producto, el Inescube, surge al identificar un hueco en el mercado de la visión artificial inteligente que aún no estaba ocupado por ninguna otra empresa y que, por lo tanto, les presenta la opción de liderarlo. El Inescube incluye todo lo necesario para automatizar un proceso de visión artificial, ya que aporta tanto el hardware, la cámara, como el software necesario para automatizar cualquier proceso que requiera visión humana, o incluso más allá de la visión humana. Kumpel lo describe como “un producto robusto e industrial, pero a la vez de alta calidad y adaptable, cosa que no existe en el mercado”. Con adaptable se refiere al hecho de que el producto está diseñado de forma que pueda cumplir con las especificaciones del cliente; entendiendo sus necesidades, sus limitaciones y el entorno físico donde desarrollan sus actividades (luz, espacio, velocidad del proceso, defectos, etc.), diseñando y adaptando el Inescube a la medida del cliente. Lo hacen estudiando en detalle los requerimientos concretos del cliente para adaptar el software del producto, entrenando sus redes neuronales para desarrollar la actividad concreta que requiere el cliente. IOVI y Telefónica La relación con Telefónica se inició en el 2018, cuando participaron en el programa de Open Future, una iniciativa de Telefónica Innovación Abierta que propone democratizar y descentralizar el emprendimiento, ayudando a startups y emprendedores, de diferentes municipios del país, a desarrollar sus negocios. El equipo de IOVI estuvo ocho meses en el espacio de Open Future de El Cubo en Sevilla. Durante este tiempo, contaron con el especial apoyo de Telefónica Andalucía, que ayudó a impulsar el desarrollo de IOVI como empresa, a través de mentoring, y también de su tecnología y producto, proporcionando soporte en logística e infraestructura. A partir de entonces, una vez desarrollado el producto, Telefónica se ha convertido en el principal aliado comercial para IOVI, lo cual ha sido clave, ya que esta alianza les ha permitido enfocarse en sectores clave como logística y agrifood, alcanzando clientes y ganando proyectos que, según Kumpel: “sin un aliado como Telefónica, sería inviable”. Contar con el apoyo de la fuerza comercial de Telefónica de España, no solo ayuda a acelerar las ventas del producto, si no que “ir de la mano de una empresa como Telefónica, aporta credibilidad al producto y a la tecnología”, y también les permite resolver incidencias e imprevistos que puedan surgir durante los proyectos con más facilidad. La actividad comercial con Telefónica se inició el año pasado, y ha dado sus frutos este 2022, ya que la empresa ha conseguido cerrar dos proyectos clave, con grandes clientes del sector de la logística. Además, para Telefónica contar con el producto de IOVI también es importante, ya que nos ayuda a complementar nuestra oferta para clientes de este sector. “Telefónica y Wayra han ayudado a formar la empresa, el producto y a impulsar su negocio con Telefónica como aliado comercial”. La esperanza es que, gracias a esta escalabilidad que les otorga Telefónica y con el respaldo de múltiples equipos de la compañía, los proyectos crezcan y se expandan, además de seguir alcanzando nuevos clientes. Si quieres conocer mejor la empresa, puedes visitar su página web o ponerte en contacto con el equipo de desarrollo de negocio de Open Innovation. Haciendo ‘match’ con startups: mejorando el tráfico a tiendas físicas gracias a LocalisticoChampion Games te reta a jugar al fútbol en la Web3 y ganar dinero
Cualidades de las personas altamente creativasLluis Serra 15 noviembre, 2022 La creatividad suele definirse como inventiva o imaginación constructiva, pero yo prefiero el término pensamiento divergente o creativo. Pensamiento viene del verbo latino pensare (pensar o reflexionar). Creativo procede de creare (crear o producir). Es decir, que primero pienso y luego creo. La creatividad es la habilidad de crear después de pensar. El psicólogo Scott Barry Kaufman, de la Universidad de Nueva York, manifiesta que «a las personas creativas les resulta más difícil conocerse a sí mismas, debido a que el yo creativo es más complejo que el yo no creativo». El yo creativo de estas personas puede tener características de la inteligencia intrapersonal bastante desarrolladas, como la reflexión, la evaluación, la imaginación y la planificación. El conflicto puede llegar al yo no creativo que, en algunos casos, es todo lo contrario al creativo. Comportamientos y aptitudes de las personas creativas No todo el mundo puede usar la “etiqueta” de creativo. Las personas altamente creativas tienen en común unos comportamientos y aptitudes que los hacen especiales o diferentes del resto de los mortales. Curiosidad. Las personas creativas se plantean preguntas constantemente y mantienen un nivel de curiosidad elevado, con el fin de saber el porqué y el cómo de temas que despiertan su interés. Observación. Observan todo lo que hay a su alrededor para recoger la máxima información posible y así pensar y crear. Realizan un mapa mental de la situación. Disciplina. La organización y la disciplina personal les hace diferentes a muchos. Necesitan crear hábitos y controlar el tiempo, debido a que en algunas ocasiones pierden la noción del tiempo pensando o creando. Horario. Muchas personas afirman que el mejor momento del día para realizar su trabajo es a primera hora de la mañana, debido a que la mente está más activa y más relajada frente a “impactos” externos. Después de dormir es cuando la mayoría de las personas comienzan a pensar y crear. Si ven que no avanzan, modifican su horario de trabajo y buscan otros momentos del día en los que se sienten más preparadas. Experiencias. Buscan nuevas sensaciones y emociones. Siempre están abiertas a nuevos retos y amplían sus conocimientos con experiencias para conseguir más habilidad. No tienen miedo a lo nuevo y se lanzan rápidamente a pensar y crear. Dificultades. Les gustan los retos. Cuanto más complicado o difícil es lo que tienen entre manos, más “disfrutan”. Comparten muchas de las cualidades de las personas resilientes, como una actitud positiva, realista, empática y autocontrol ante las dificultades. Riesgo. Les gusta el riesgo, ya sea en su trabajo o en su vida personal, porque en sus responsabilidades profesionales entra claramente el riesgo al crear algo nuevo a partir de su imaginación. Les gustan los cambios para no convertirse en personas monótonas. No creen en las rutinas. Oportunidades. Este es uno de los puntos donde se detecta más fácilmente a las personas altamente creativas. Suelen ver oportunidades donde nadie las ve y sueñan despiertos. Se ha demostrado que soñar despierto activa mecanismos cerebrales que están relacionados con la imaginación y la creatividad. Aprovechan esas oportunidades para mejorar a nivel personal y profesional. Adaptación. Algunas personas son capaces de pensar desde la perspectiva de otra. El pensamiento creativo se pone en marcha cuando somos capaces de reflexionar en un mundo desconocido. La adaptación a este entorno las hace especiales. Ejecución. La capacidad de ejecución es una de las virtudes más poderosas de las personas creativas. A veces se tienen que adaptar a entornos muy cambiantes y la resiliencia es para ellos la forma de salir adelante con la creatividad. Se equivocan más de lo normal y fracasan, debido a que tienen que probar y probar. No consiguen el éxito o los objetivos a la primera, pero se “levantan” y vuelven a pensar y a crear de nuevo. Comunicación. Habitualmente las personas creativas tienen una inteligencia lingüística muy elevada. Su talento pasa por saber narrar, improvisar, leer, hablar, memorizar y transmitir las ideas claramente. Pero también tienen características de la inteligencia naturista como observar y captar. Motivación. La pasión por sus responsabilidades les hace estar motivadas en todo momento. Encuentran los motivos para implicarse en cualquier proyecto, por complicado que parezca, y avanzar con pasión hasta conseguir los objetivos. Steve Jobs dijo: «La creatividad simplemente consiste en conectar las cosas. Cuando le preguntas a las personas creativas cómo han hecho algo, se sienten un poco culpables porque en realidad no han creado nada, sino que se han limitado a ver algo. Tras un tiempo, les resulta obvio, pues han sido capaces de conectar las experiencias que habían tenido y de sintetizar cosas nuevas». En mi opinión, las personas creativas son muy analíticas. Observan mucho, debido a su desmedida curiosidad, desean vivir experiencias nuevas y, si ven oportunidades, riesgos y dificultades, se ponen a pensar y ejecutar con imaginación para crear algo diferente y disruptivo que nadie llegó a pensar jamás. Imagen de rawpixel.com en Freepik Asignaturas pendientes para una sociedad digital inclusivaChampion Games te reta a jugar al fútbol en la Web3 y ganar dinero
La oficina sin cables, una tendencia en augeLeandro Pavón Serrano 15 noviembre, 2022 El concepto “oficina sin cables” hace referencia a una organización en la que la red corporativa se ha diseñado para que los usuarios accedan a ella de forma inalámbrica principalmente. Por tanto, la instalación de tomas de red cableadas en los puestos de trabajo se minimiza u omite. Se trata de un planteamiento recurrente cada vez que una empresa tiene que abordar el acondicionamiento de una nueva sede o la renovación tecnológica de las actuales. Me estoy refiriendo al cableado horizontal de una instalación LAN (el que proporciona la conexión entre el dispositivo del usuario y la red). El cableado vertical, troncal, de parcheo, o del centro de datos quedaría excluido. Gráfico: Leandro Pavón El cableado en la empresa Si pensamos en una vivienda, hay aspectos que cambian con más frecuencia que otros: mobiliario, decoración y pintura, por ejemplo. También a veces se tocan tabiques para acomodar la casa a nuestras necesidades, que varían a lo largo de los años. Sin embargo, los cimientos, que sostienen todo lo demás, permanecen inalterables. Pues bien, frecuentemente el cableado LAN sostiene, a modo de cimientos, todas las comunicaciones y TI de la organización. La mayoría de los activos TI (pantallas, impresoras, proyectores, PC corporativos, móviles, etc.) se van renovando de la mano de los avances tecnológicos y para obtener ventajas competitivas con dichos cambios. El cableado, en cambio, lleva otro ritmo de renovación mucho más lento y podríamos decir que, hasta cierto punto, «no se toca». Esto es así hasta el punto de que los principales fabricantes de cableado proporcionan garantías de entre 10 y 25 años, si este ha sido instalado adecuadamente por profesionales certificados en su tecnología. Si se tiene cierta previsión al adquirir el cableado y se está dispuesto a invertir un poco más, podemos contar con que el cableado de la oficina será «para toda la vida». Debido a la baja obsolescencia del cableado, no suelen presupuestarse partidas económicas para su renovación. Cuando toca hacerlo, por tanto, los departamentos de comunicaciones y TI se encuentran con un grave problema. Y entonces se plantea la oficina sin cables como una opción. Ventajas del acceso cableado frente al inalámbrico Las ventajas del acceso cableado frente al inalámbrico son: Seguridad: una red cableada está menos expuesta a ataques (intercepción, integridad) que las redes inalámbricas (WEP, KRACK, KrØØk, Dragonblood, etc.)Fiabilidad: la comunicación alámbrica es resistente a factores externos que sí afectan a las inalámbricas (interferencias, ataques de denegación de servicio con inhibidores, meteorología, etc.)Velocidad: como explicaba recientemente en el artículo sobre WIFI 7 ( https://empresas.blogthinkbig.com/wifi7-alta-velocidad-extrema/ ), en las redes cableadas la velocidad efectiva es muy cercana a la velocidad máxima teórica, algo que no ocurre en redes inalámbricas.Aplicaciones: la capacidad de llevar energía a través del cableado de datos con tecnologías como PoE abre la puerta a aplicaciones específicas muy interesantes. Por ejemplo, alimentar los teléfonos IP, PC, impresoras, iluminación, pantallas, proyectores, sensores…“Alargascencia”: la vida útil de la inversión en cableado normalmente supera la década. Fortalezas del acceso inalámbrico Movilidad: los usuarios pueden trabajar mientras se desplazan y cambiar su puesto de trabajo de forma dinámica sin perder la conexión.Flexibilidad: se aprovecha la inversión en una reestructuración de los puestos de trabajo incluso si la oficina se traslada de edificio.Económica: instalar acceso inalámbrico tiene un coste menor que cableado para cada puesto.Dispositivos: el acceso inalámbrico es necesario para dispositivos como móviles, tabletas o ultraportátiles que no disponen de opción para conectarse por cable.Aplicaciones: el acceso inalámbrico tiene aplicaciones específicas que no proporcionan las redes de acceso cableado, como la navegación en interiores, la localización de activos, el servicio de conectividad de cortesía para el público, campañas comerciales a través de portales cautivos, etc. Ambas opciones no son excluyentes Merece la pena destacar que un buen diseño de oficina sin cables no descarta el acceso cableado. Es posible que ciertas zonas de un edificio -salas o plantas enteras- deban ser cableadas. O que resulte necesario emplear cableado para algunos dispositivos o puestos de usuario concretos. Por los distintos beneficios de cada tipo de acceso, cableado o inalámbrico, la inmensa mayoría de organizaciones cuenta con un acceso a la red mixto. Es lo que se conoce como Acceso unificado y con él ambas soluciones se complementan. Este concepto fue tendencia hace ya casi una década y actualmente está muy maduro. ¿Tiene entonces sentido la oficina sin cables, os preguntaréis? El sentido de la oficina sin cables frente a un acceso a la red mixto La oficina sin cables tiene sentido en función de cómo empleen la red los usuarios de una organización. Cada negocio y actividad productiva tiene sus requisitos funcionales: no es lo mismo trabajar con el teléfono y el correo electrónico que estar editando o realizando streaming de vídeo de alta definición en tiempo real. Afortunadamente desde hace tiempo existen soluciones de monitorización de red que proporcionan información sobre el uso que se hace de ella. Así, es posible llegar a conclusiones y especificar requisitos para cada perfil de usuario. Dicha información es clave para diseñar una oficina sin cables que resulte realmente funcional. Conclusiones de un piloto de monitorización de red de una residencia universitaria Telefónica participó recientemente en un piloto de monitorización de red para una importante residencia universitaria, cuyo objetivo era determinar cómo empleaban los usuarios el acceso inalámbrico a través de la red WIFI frente al acceso por cableado Ethernet. Las conclusiones fueron muy interesantes. La ratio de uso de WiFi frente al cable variaba en función del curso en el que los estudiantes estaban matriculados. La franja horaria de uso de la red y el tipo de aplicaciones consumidas también era distinto según los alumnos avanzaban en su carrera universitaria. Por ejemplo, los estudiantes de posgrado empleaban la conexión cableada esporádicamente sobre una franja horaria extensa a lo largo del día frente a los estudiantes de primer año, que exclusivamente usaban el acceso inalámbrico y, además, de forma concentrada en ciertas horas de la tarde. La oficina sin cables es una tendencia en auge en los últimos años y suscita mucho interés en las grandes empresas. Conozco a un puñado de clientes de los sectores financiero y retail que la han implantado, están en ello o tienen planificado hacerlo en el corto plazo. El principal motivo no es ya solo el coste, también una cuestión de imagen para sedes de referencia o flagships, Además, la experiencia vivida en estos años con la pandemia y el auge del teletrabajo también impulsan la oficina sin cable, ligada a una mayor flexibilidad. En mi próximo post escribiré del reto técnico que plantea la oficina sin cables. Imagen: Kim scarborough ¿La “Gran renuncia” o el gran despertar corporativo?El reto técnico de la oficina sin cables
Zero trust, tendencia en el entorno de seguridad cloudCésar Cañada Alonso 14 noviembre, 2022 En la actualidad, la superficie de ataque es mayor que antes, ya que ahora en las empresas existen más aplicaciones, servidores, usuarios, etc. Por esta razón, es preciso limitar el acceso, otorgando únicamente los permisos que se necesitan, a los puertos imprescindibles y Just In Time o en el momento justo (es decir, en el momento de la conexión). Esto se puede conseguir con lo que se conoce como entorno Zero Trust o entorno de confianza cero. Esta es una de las soluciones de seguridad más implementadas en entornos virtualizados y cloud desde hace relativamente poco tiempo, aunque este concepto apareció por primera vez en 2010. La idea de la confianza cero es que no se confía en nada ni nadie, aunque esté dentro de la red de la empresa, sea un empleado de esta o sea un flujo de comunicación necesario entre dos aplicaciones, no se da por defecto acceso al entorno. Esta idea es totalmente opuesta al modelo de seguridad perimetral que muchas empresas tienen actualmente y donde la idea principal es “confía y verifica”. Con este tipo de entorno Zero trust se reducen las brechas de seguridad y se ofrece más protección a la organización reduciendo la complejidad de la infraestructura, junto con una monitorización constante del entorno para hacer frente a las posibles alertas. Introducción al análisis de malware: tipos que existen, síntomas y cómo identificarlos En la siguiente imagen sacada de Netrozome, podemos ver una representación gráfica de un entorno de confianza cero. En la imagen izquierda se puede ver una arquitectura tradicional donde dentro del entorno se confía en todos los equipos, usuarios y aplicaciones, y se permiten todas las conexiones. Si se lanzara un ataque contra este entorno y, finalmente, se obtuviera acceso a un recurso de este, se tendría acceso al resto los recursos de la organización. En la imagen de la derecha se puede ver un entorno de confianza cero donde las conexiones, los equipos, los usuarios y las aplicaciones no tienen esa libertad de comunicación entre ellas. De esta manera, si durante un ataque se consiguiera acceso a algún recurso, sería muy complicado realizar un intento de acceso al resto de elementos del entorno ya que los accesos y comunicaciones permitidos son únicamente los necesarios y se rechaza el resto. Qué es el Edge Computing, explicado de manera sencilla A continuación, vemos una lista de ataques que se pueden detener con mayor facilidad usando un entorno de confianza cero: Phishing a través de correos electrónicos.Robo de contraseñas.Filtraciones en bases de datos.Intentos de accesos no autorizados.Keyloggers en los equipos de los trabajadores. Es fundamental no solo proteger la empresa, datos o clientes desde un punto de vista exterior, sino que también protegerla desde el interior. Por este motivo, los entornos Cloud y virtualizados están cambiando de enfoque a la hora de definir e implementar nuevas arquitecturas de red y seguridad. Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)¿Cómo funciona una nube híbrida?
Boletín semanal de Ciberseguridad, 5 – 11 de noviembreTelefónica Tech 14 noviembre, 2022 Reactivación de la plataforma de phishing Robin Banks Investigadores de IronNet han publicado la segunda parte de su investigación sobre la plataforma de Phishing-as-a-Service Robin Banks. Esta plataforma fue descubierta en junio de este año tras la detección de una campaña masiva de phishing contra instituciones financieras de EE.UU., tras lo cual fue bloqueada por Cloudflare y sus operaciones quedaron interrumpidas. Ahora la plataforma habría vuelto a la actividad a través del ISP ruso DDoS-Guard, incorporando nuevas funciones como múltiple factor de autenticación y redirectoras Adspect, que ayudarían a evitar su detección redirigiendo el tráfico sospechoso a páginas web de aspecto legítimo. Adicionalmente Robin Banks también hace uso de Evilginx2, un proxy que captura cookies de sesión de las víctimas y ayuda a los atacantes a evadir medidas de protección como el doble factor de autenticación. Más info → * * * Incidente de ciberseguridad en un proveedor de Orange Orange ha revelado que uno de sus proveedores habría sufrido un incidente de ciberseguridad que habría derivado en el compromiso de información personal de clientes de la compañía de telecomunicaciones. De acuerdo con el comunicado emitido por la compañía, el incidente en el proveedor se produjo hace varios días y durante el mismo se habría producido un acceso no autorizado a los sistemas. Fruto de este, los datos de un número limitado de clientes, a quienes Orange ya ha avisado vía SMS o correo electrónico, se habrían visto comprometidos. Algunos de los datos expuestos serían el nombre, dirección postal, correo electrónico, teléfono, DNI, fecha de nacimiento, o código IBAN bancario de los clientes, si bien no se habrían expuesto la totalidad de estos datos en los casos afectados. Cabe señalar que entre estos datos no se habrían visto comprometidas contraseñas ni datos de tarjetas de crédito. Desde la compañía procedieron al corte del acceso a los sistemas al ser conocedores del ataque, además de notificarlo a la Agencia Española Protección de Datos y a la Brigada central de Investigación Tecnológica (BCIT) de la Policía Nacional. Más info (PDF) → * * * Microsoft corrige 68 vulnerabilidades incluyendo seis 0-day En su última actualización de seguridad, Microsoft ha corregido un total de 68 vulnerabilidades, siendo 6 de ellas fallos 0-day activamente explotados: CVE-2022-41128, una vulnerabilidad de ejecución remota de código con una puntación CVSS de 8.8.CVE-2022-41091, que permitiría a un atacante evadir las defensas de seguridad de Mark-of-the-Web (MOTW) con una puntuación CVSS de 5.4.CVE-2022-41073 y CVE-2022-41125, que permitirían a un actor malicioso obtener privilegios de sistema y con una puntuación CVSS de 7.8.CVE-2022-41040 y CVE-2022-41082, vulnerabilidades de escalada de privilegios y ejecución remota de código en Microsoft Exchange con una puntuación CVSS de 8.8. Estas dos últimas serían las vulnerabilidades identificadas el pasado mes de septiembre como ProxyNotShell. Otras vulnerabilidades categorizadas por Microsoft como críticas y corregidas en esta última actualización son CVE-2022-37966 y CVE-2022-37967 en Windows Kerberos, CVE-2022-41080 en Microsoft Exchange Server y CVE-2022-38015 en Windows Hyper-V. Más info → * * * Vulnerabilidades críticas en Citrix Gateway y Citrix ADC Como parte de su boletín de seguridad publicado el pasado martes, Citrix ha anunciado tres vulnerabilidades que los usuarios han de parchear de forma urgente y que afectan a su software Citrix Gateway y Citrix ADC. De entre ellas destaca especialmente la CVE-2022-27510 (CVSS 9.8) al ser considerada un fallo crítico que permite eludir el proceso de autenticación usando canales o rutas alternativas cuando la aplicación esté configurada como VPN. Por su parte, las otras dos vulnerabilidades también son consideradas críticas por el NIST, aunque Citrix ha rebajado sus criticidades a alta y media respectivamente. Se trata de los fallos CVE-2022-27513 (CVSS 9.6 según el NIST, 8.3 según fabricante), que permite a los atacantes hacerse con el control del escritorio en remoto vía phishing al no verificar correctamente la autenticidad de los datos cuando el proxy RDP está configurado en el modo VPN; y CVE-2022-27516 (CVSS 9.8 según el NIST, 5.6 según fabricante), vulnerabilidad que permite eludir el mecanismo de protección contra intentos de inicio de sesión mediante fuerza bruta. Esta última es explotable en modo VPN o si está configurado como servidor virtual AAA con un número máximo de intentos de inicio de sesión. La empresa ya ha parcheado estos fallos para los clientes de sus servicios Cloud, pero aquellos usuarios que gestionen directamente estos softwares deberán parchear individualmente. Más info → * * * StrelaStealer: nuevo malware para robar credenciales de correo Investigadores de DCSO CyTec han identificado un nuevo malware, al que han denominado StrelaStealer, que roba credenciales de correo electrónico de Outlook y Thunderbird. La distribución del malware se haría a través de archivos ISO adjuntos a correos electrónicos de diferentes contenidos. En una de las variantes observadas, este adjunto se trataba de un archivo «políglota», es decir, que puede interpretarse como diferentes formatos dependiendo de la aplicación con que se abra. En el caso analizado, este archivo podía actuar descargando StrelaStealer, o bien mostrar un documento señuelo en el navegador por defecto. La campaña se habría observado por primera vez en noviembre de 2022 dirigida a usuarios hispanohablantes. Más info → Desinformación y noticias falsas: ¿qué iniciativas existen para combatirlas?Cuestión de confianza: la necesidad de gobierno y control de un proyecto
Asignaturas pendientes para una sociedad digital inclusivaRaúl Salgado 14 noviembre, 2022 Niños de 8 años, adolescentes de 16, jóvenes de 25 con estudios básicos, adultos de 54 sin apenas formación académica o ancianos de 80 con titulaciones universitarias. Todos debemos formar parte de la sociedad digital, que tiene que ser inclusiva para no dejar a nadie en la cuneta. El desarrollo tecnológico y la transición digital deben aspirar a la reducción de las desigualdades y a la inclusión de los colectivos más vulnerables. De hecho, las principales amenazas para el avance de la sociedad digital están vinculadas con las brechas entre territorios y derivadas de razones socioeconómicas. De ahí la importancia de acelerar el proceso de digitalización de manera convergente. La edad, el sexo, el lugar de residencia, el nivel de formación o la renta son algunos de los factores que influyen en el acceso de la población a los servicios digitales. Todos ellos pueden dejar en papel mojado los objetivos marcados en torno a la transformación digital de la economía y el mercado laboral. La revolución tecnológica y digital provocó dos grandes tipos de brechas digitales: la de habilidades y la de capacidad de obtención de beneficios por el uso de tecnologías y servicios digitales. Y dentro de esta segunda categoría, después de la relacionada con la edad, la brecha más importante estaría relacionada con el nivel formativo y de cualificación. Uso del teléfono móvil y de Internet Según se desprende del Informe Sociedad Digital en España 2022, de Fundación Telefónica, al analizar el uso de tecnología en función del nivel de estudios, se percibe que la utilización del teléfono móvil es prácticamente universal, ya que incluso más del 90% de la población analfabeta o que no ha terminado los estudios de primaria lo utiliza. Las diferencias comienzan a hacerse notables al comparar la intensidad del uso de Internet que realizan los distintos colectivos. Por otro lado, el informe señala que casi toda la población con estudios superiores o formación profesional de grado superior ha utilizado Internet en los últimos tres meses, y que un porcentaje importante lo usa a diario (el 97 % y el 93,6 %, respectivamente). Según el mismo informe, únicamente tres cuartas partes de quienes tienen la educación primaria se han conectado a las redes en los últimos tres meses, y solo el 60 % lo hacen a diario. En el caso de las personas analfabetas o con la primaria incompleta, estas cifras descienden hasta el 55,6 % y el 41,2 %, respectivamente. La formación influye en las compras online El Informe Sociedad Digital en España 2022 ha detectado un denominador común al analizar las compras online. Y es que más de las tres cuartas partes de los ciudadanos con educación superior realizan esta práctica, mientras que no llega a la quinta parte de quienes apenas tienen la educación primaria, y ni al 10 % de la población analfabeta. En definitiva, los datos demuestran que el nivel de estudios condiciona de manera importante los conocimientos y habilidades digitales. Hasta tal punto que solo la quinta parte de la población que no ha terminado la educación primaria puede realizar tareas sencillas en el móvil o en el ordenador; el 10 % sabe copiar o mover ficheros y carpetas, el 9,5 % descargar o instalar programas o aplicaciones móviles, y solo el 9 % es capaz de cambiar la configuración del software, la app o el dispositivo. La encuesta arroja otros datos interesantes. Por ejemplo, que para menos de cuatro de cada diez con estudios primarios es posible comunicarse por email, que solo el 8,9 % sabrán buscar empleo a través de la web, que poco más de 4% han realizado formación online, y menos de la tercera parte de ellos operan con banca electrónica. Riesgo de exclusión financiera Este último dato es uno de los más alarmantes para avanzar hacia una sociedad digital inclusiva, pues una de las consecuencias más graves de la falta de uso de tecnología y de habilidades digitales por parte de la población mayor tiene que ver con la vertiginosa digitalización del sector bancario y la oleada de cierres de sucursales y de cajeros automáticos, que pone en situación de riesgo de exclusión financiera a este colectivo, tal y como se denuncia en el informe. La formación, aliada clave para una sociedad digital inclusiva En este marco, cabe preguntarse cómo puede ayudar la formación a conseguir una sociedad digital inclusiva. Expertos de The Valley consideran que la formación supone un impulso clave para desarrollar las competencias digitales básicas y fomentar una sociedad más inclusiva en diferentes niveles. Como ejemplo, aseguran que una sociedad digital inclusiva será aquella que promueva nuevos modelos y que gracias a la tecnología permita el acceso de todas las personas a las mismas oportunidades, tanto laborales, como de ocio o culturales. “Ayudar a conseguir una sociedad igualitaria e inclusiva siempre ha sido parte imprescindible de toda formación. Por eso, la formación en materias digitales también debe ir enfocada a que los profesionales realicen buenas prácticas y aprovechen todas las ventajas y automatizaciones que nos permite la digitalización para estos objetivos de inclusión e igualdad”, apuntan. En paralelo, los expertos de The Valley aseguran que la mayoría de los casos en los que se detecta una evidente brecha digital se debe a una falta de formación actualizada y continuada. Es decir, “la formación actual debe ser digital y adaptarse a las demandas de los profesionales y el mercado laboral. Asimismo, deben prepararse perfiles con competencias básicas para lanzarse al uso de nuevas herramientas y procesos”, aclaran. Becas Next Generation Plan En su opinión, “con formación presencial y digital la brecha disminuiría y eso supondría un impulso para la sociedad”. Precisamente por este motivo, desde The Valley lanzaron hace unos meses las becas Next Generation Plan, con el objetivo de dar oportunidades a los sectores sociales más vulnerables, como las personas con discapacidad o los perfiles mayores de 50 años. Con dichas becas quieren fomentar también la conciliación y mejorar las competencias de aquellos que aspiran a entrar al mercado laboral o reinventarse y buscar otro camino profesional. Imagen de rawpixel.com en Freepik 12 pasos para superar un proceso de selección de personalCualidades de las personas altamente creativas
¿La “Gran renuncia” o el gran despertar corporativo?Virginia Cabrera 14 noviembre, 2022 El pasado 25 de octubre se celebró el Corporate Learning Day 22 y tuve ocasión de asistir a un diálogo abierto sobre el cambio de paradigma en el entorno laboral. Allí se habló del «gran despertar corporativo«. El año pasado en Estados Unidos 24 millones de personas dejaron su puesto de trabajo en un movimiento que se ha denominado The great resignation (La gran renuncia). Es una tendencia creciente. Se espera que allí la cifra alcance los 50 millones de personas y el fenómeno también se abre paso en Europa. Al parecer en España casi 3 de cada 100 personas están pensando en cambiar de ocupación. Otro dato constatado es una mayor resistencia de los jóvenes a entrar en el mundo laboral y a exigir ciertas condiciones. En caso de no obtenerlas, hay otra tendencia que ya conoce como Quiet quitting o renuncia silenciosa, que consiste en ir a trabajar para hacer lo mínimo. A la vista de los datos, Marina Tirado, directora de la Unidad de Educación ejecutiva de la Universidad Francisco de Vitoria lanzaba la siguiente pregunta a los participantes de la mesa redonda “Development 4 Impact”: ¿Estamos ante la gran renuncia, una renuncia silenciosa o el gran despertar corporativo? Encajar el trabajo en los valores vitales y no al revés Antonio Sastre, profesor de filosofía y formación humanística de la UFV, señaló que muchas veces la gente sabe mejor de qué quiere huir que hacia dónde va. Por eso, las empresas deben tratar de comprender al ser humano que protagoniza este fenómeno. Deben intentar ponerse en la piel de estas personas que, como todas, tienen una necesidad de trascender y de dar sentido a su vida y a ese trabajo que tantas horas les ocupa. Apuntó que quizá estamos ante una tendencia de dejar de vivir con el piloto automático puesto y, “si esto fuera así, no cabe duda de que sería algo muy positivo”, dijo. Algo está cambiando por múltiples razones Respecto a ese gran despertar corporativo, Elena Mármol, directora de RR.HH. de Red Bull y Andrés Ortega, chief talent officer de McCann Worldgroup Spain, coincidieron en que, sin duda, algo está cambiando en el mercado laboral y los motivos son múltiples. Convergen los cambios tecnológicos, de valores, generacionales y también una mayor heterogeneidad en las mentalidades. Ambos coincidieron en observar una marcada tendencia a que el trabajo encaje en los valores vitales frente a épocas anteriores en que se trataba de amoldar la vida de uno en el corsé profesional. ¿Existen las culturas organizativas tóxicas? Los participantes del foro señalaron que en una entrevista de salida nadie dice que abandona porque la cultura es tóxica. Elena apuntó la necesidad de bajar el término cultura a comportamientos y a conceptos más concretos para que la empresa pueda entender lo que realmente hay detrás. Es importante que las organizaciones piensen dónde quieren estar y qué es lo importante para ellas. Deben establecer una propuesta de valor hacia el empleado que le aporte un buen motivo para levantarse cada mañana. Relaciones sanas y líderes “humanamente sostenibles” Además del propósito y la visión, para el profesor Sastre es de vital importancia el tema de las relaciones. Porque, como destacó, “somos seres relacionales para los que el propósito individual ya no es suficiente. Sin el factor relacional no es posible definir del todo el sentido de la actividad, que no es otro que el servicio a los demás”. El trabajo, por tanto, necesita de salud en lo relativo a compartir y a relacionarse. Las empresas deben garantizar este contexto. Y Andrés Ortega, de McCann, añadió una tercera dimensión clave en este gran despertar corporativo al afirmar que una cultura ha de ser “humanamente sostenible”. Para ello los mánagers deben enfocarse en parámetros humanos, dejando de mirar solo esos otros parámetros que han marcado las pautas de gestión en los últimos años. La buena noticia, según él, es que parece ser que cada vez más empresas han detectado estas carencias. Comienzan a apoyarse en líderes más “humanamente sostenibles” y están cambiando y refinando los por qués eligen a las personas que estarán al frente de los equipos. Las corporaciones empiezan a ser conscientes de que elegir mal tiene unas consecuencias a largo plazo que luego ninguna formación es capaz de enderezar. Papel de la formación en un contexto laboral de cambio de valores En este entorno la formación desempeña un triple rol, según los expertos. –Formación de líderes. En la era del liderazgo colaborativo, en la que preocupa el bienestar del empleado, la formación es un recurso de acompañamiento en todo el proceso. Puede ayudar, y mucho, a que los mánagers se conviertan en líderes que colideran. –Relevancia de los equipos en su configuración. En la misma línea de colaboración y cocreación, la formación debe convertirse en el gran proyecto, en cuyo diseño y elaboración de contenidos participen los empleados. -Y por último, puede ser el gran catalizador de la relación. Se trata, por ejemplo, de cambiar el modelo tradicional de sesiones formativas puntuales por procesos de acompañamiento para llevar lo aprendido al día a día. Generar en el camino puntos de encuentro y conexiones profundas entre las personas las hará sentir que la formación no es una actividad con la que que “pierden” su tiempo, sino la mejor de las formas para invertirlo. No puedo estar más de acuerdo. Imagen: Ujwala Prabhu flexWAN Fortinet da alas a las organizaciones para una migración segura a cloudLa oficina sin cables, una tendencia en auge
Afrontando los retos del trabajo híbrido en ColombiaJorge A. Hernández 11 noviembre, 2022 Mucho se habla del trabajo híbrido como el modelo ideal de productividad, uno que mezcla las virtudes del teletrabajo con las ventajas de la presencialidad. Sin embargo, hacerlo bien no es tan fácil como parece y para hacerlo se deben enfrentar retos regulatorios y tecnológicos. En el aspecto legislativo, el gobierno colombiano resolvió este dilema mediante el decreto 555 del 9 de abril de 2022 que reglamenta la Ley 2069 de 2020, o Ley del Emprendimiento, y la Ley 2121 de 2021, la Ley de Trabajo Remoto. Con este marco jurídico, se presentó una base legal para que el empleador y trabajador no interactúen físicamente, como en el trabajo convencional, y en su lugar usen tecnologías de la información y las telecomunicaciones para hacerlo de forma remota. Ahora bien, desde el punto de vista tecnológico los retos han sido variados y abarcaban desde problemas de conectividad y administración de las redes híbridas, hasta el mantenimiento de estándares de seguridad que garanticen la productividad de las empresas. Y es frente a este punto donde Movistar Empresas presentó una propuesta. Una solución triple Se trata de una solución tecnológica flexible, capaz de escalar y satisfacer diferentes necesidades empresariales mediante tres grandes pilares: FlexWAN, Azure Cloud y SIEMaaS. El primero de ellos es FlexWAN, una tecnología de redes definidas por software (Software Defined Network o SDN) que permite administrar varias redes, sin importar si los trabajadores se encuentran en sus hogares o en las instalaciones de la empresa, de forma centralizada y segura. Sobre el valor que nos da el hardware del FlexWAN, similar en apariencia a un cortafuegos, es posible agregar otras funcionalidades como es el caso de un paquete de seguridad básica que incluye servicios de control de aplicaciones, filtros de URL, sistemas antispam, sandboxing y sistemas de prevención y detección de intrusos, entre otras posibilidades. Pero algunas empresas, por la naturaleza de su trabajo o por su infraestructura, necesitan una seguridad aún más robusta y para ello se diseñó una solución más sofisticada que incluye servicios de seguridad avanzada con funcionalidades de SSL inspection; Prevención de fuga de información (DPL) además de filtrado Web/Video, entre otras características. Además, Mauricio Osorio, Profesional de Desarrollo de Negocio Digital de Movistar Empresas, nos recuerda que esta combinación de servicios permite generar alertas a los administradores, dándoles a conocer comportamientos extraños o dispositivos de la red que no cumplan con los estándares de seguridad de sus organizaciones. El poder del SIEM as a service Otra parte del secreto tecnológico tras estas soluciones tecnológicas descansa en el SIEM (Security Information and Event Management). Recordemos que el SIEMaaS se trata de un servicio que permite relacionar y visibilizar toda la información de lo que pasa en la red de una empresa usando Inteligencia Artificial. De esta forma, el SIEM recoge y almacena los registros (logs) en un repositorio común para detectar comportamientos extraños y amenazas. Esta centralización también permite cumplir más fácilmente con las regulaciones, así como aplicar políticas comunes en toda la empresa. Hablamos de una monitorización temprana de ataques y riesgos. Por otra parte, Azure complementa esta triada tecnológica gracias a su flexibilidad para proveer servicios en la nube que permiten crear, administrar e implementar aplicaciones de forma sencilla y eficiente. No por nada, es uno de los estándares actuales de la industria. Por último, al preguntarle a Osorio por el valor agregado de esta solución su respuesta fue clara: “somos los dueños de la red, Movistar Empresas conecta al país desde hace años y es el primero en usar estas tecnologías”. Si quieres conocer todas las soluciones digitales que Movistar Empresas tiene para tu negocio visítanos. Imagen tomada de tirachardz en Freepik
El mundial, el paraíso de los hackersJorge A. Hernández 11 noviembre, 2022 Con la expectativa de más de cinco mil millones de espectadores, el Mundial de Fútbol de Catar es el sueño de miles de deportistas, millones de hinchas y decenas de naciones, pero también es una oportunidad de oro para los cibercriminales. Las cifras del Mundial de Fútbol siempre rozan el absurdo. En 2018 se tuvo 3.500 millones de espectadores y para este año se esperan mil quinientos millones más. Será la primera copa realizada en un país árabe que ha invertido más de 1.600 millones de dólares solo en logística turística y cerca de diez mil millones más en estadios deportivos. Será el foco de atención de los chismes, noticias y apuestas en todo el planeta desde el 20 de noviembre al 18 de diciembre. Un negocio que, solo en Colombia, en el año del mundial pasado (2018) movió más de 270 mil millones de pesos. En resumen, toda esa atención, y escala, es un cóctel irresistible para los cibercriminales y ni siquiera los dirigentes de las FIFA, la entidad organizadora del evento, se escapan del hackeo de grupos internacionales ilegales como le pasó a Michel Platini, pero que también incluye a abogados, celebridades y periodistas. La cancha de juego Por eso, y como en cada Mundial, otro enfrentamiento se lleva a cabo en secreto, entre los departamentos de seguridad informática de millones de empresas y bandas descentralizadas de cibercriminales en todo el planeta. Dentro de las principales actividades criminales que se esperan, se destaca el phishing: falsificando las credenciales de páginas de merchandising, aerolíneas y hoteles, entre otros. Así como la distribución de malware con noticias falsas relativas a la competencia deportiva. De igual forma, se multiplicarán los sitios ilegales de streaming de video que prometerán dejar ver los partidos, en directo, a través de internet y sin pagar, pero al mismo tiempo infectarán los computadores de los usuarios. Otras modalidades de estafa serán con supuestas rifas y promociones relacionadas al Mundial que se distribuirán a través de mensajes SMS y el uso de códigos QR y que permitirán incluso robar los datos (ransomware) de los usuarios. En resumen, es una época de caos, chismes, actividad incesante de redes sociales y promociones virales. Una ventana por la que los criminales esperan cuatro años con ansia. Por eso, mientras el Mundial se acerca, es el momento ideal para hablar de ciberseguridad con sus empleados. Los mismos que supuestamente no verán ningún partido mientras están en la empresa, pero es bueno enseñar primero y no remediar después. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos visítanos. Imagen tomada de de jcomp en Freepik
12 pasos para superar un proceso de selección de personalRaúl Alonso 11 noviembre, 2022 Los estudios, la acumulación de másteres e incluso la experiencia no son garantía de un empleo, menos aún de un trabajo para toda la vida. Los profesionales deben asumir los procesos de selección como algo habitual en su trayectoria, y ello supone participar en procedimientos cada vez más sofisticados como las dinámicas de grupo, entrevistas y test: ¿estás preparado para pasar la prueba? En la actitud está la clave Un español emplea de media un año en encontrar trabajo. Un plazo revelador de la dificultad que el mercado laboral presenta. Aquí resulta inevitable recuperar el tópico de que ‘buscar trabajo es un trabajo en sí mismo’, y como en cualquier otra actividad, la formación, la información y la preparación suponen una importante ventaja: el proceso de selección es más sencillo cuando te has entrenado para superarlo. Las principales webs y buscadores de empleo para encontrar trabajo Pero de nada servirán esos esfuerzos sin actitud. Esta es la habilidad más deseada por los seleccionadores en unas dinámicas que, por lo demás, poco tienen en común. El candidato debe exhibir «actitud» desde la primera toma de contacto. Estas son algunas de las recomendaciones que dan diversos expertos en Recursos Humanos: 1. Construye tu perfil profesional sobre tus fortalezas Como paso previo a la redacción del currículum y la propia selección de ofertas, debes saber cuáles son tus mejores habilidades. Rememora experiencias de éxito propias e identifica las claves de éxito comunes, busca también aprendizaje en el fracaso. Y trabaja con esa información para construir un perfil de empleabilidad único, que además de diferenciarte de los demás potencie lo mejor que hay en ti con honestidad. 2. Dosifica el esfuerzo, selecciona las ofertas Debes centrar tu interés y esfuerzo en las ofertas en las que realmente ofreces un perfil competitivo. Enviar tu currículo de forma indiscriminada solo contribuye al agotamiento y desánimo. 3. Elige las empresas en las que quieres trabajar Saber en qué empresas te gustaría trabajar es una de esas muestras de actitud que se buscan en los candidatos. Una selección que además conlleva un valioso acercamiento a la empresa en busca de información, identificación de valores, etcétera, que serán de gran importancia en el momento en que surja la oportunidad. 4. Crea un CV único El objetivo no es hablar con detenimiento de la importancia del currículo, pero no podemos dejar de comentar estos tres puntos: No mientas. Si no lo descubren en Internet, lo harán durante la entrevista.Refleja tus objetivos. Las fortalezas, tu perfil y objetivos deben quedar claramente expuestos en el diseño de tu currículo. Para conseguirlo, es probable que no solo debas hablar de tu experiencia profesional, también en otros contextos: detrás del deporte o la música siempre hay disciplina, esfuerzo y trabajo. Y tampoco se pueden olvidar otras como aficiones, viajes, experiencias en ONG, etc.¿Con o sin foto? Hay que tener en cuenta que cada vez son más los países que para garantizar procesos no discriminatorios de selección legislan la no inclusión de la fotografía en el currículum. En el caso de España, en general, es mejor ponerla. 5. Linkedin, un imprescindible El perfil debe responder a las preguntas ¿qué soy?, ¿qué tengo? y ¿qué quiero?, lo que implica no olvidar editar campos clave como los de objetivo profesional o los destinados a los reclutadores profesionales. Además, permite establecer relaciones con las empresas y personas de esas organizaciones marcadas como objetivo. 6. Selecciona en qué otra red social quieres mostrarte Asume que tener presencia en todas las redes sociales es agotador. Opta más por la calidad que por la cantidad y muestra en el perfil público de la red social elegida solo lo que te interese que sea conocido. 7. No se contrata al mejor profesional, se contrata a una persona Las empresas cada vez están más interesadas en las personas que se parecen a las empresas que ofertan el puesto. Los procesos de selección cada vez son más empáticos y vinculantes, pero sin caer en aspectos personales y, con las grandes organizaciones a la cabeza, se selecciona desde la idea de diversidad: empleados con mochilas muy diferentes que muestren la variedad de las sociedades para las que se trabaja, pero compatibles con la filosofía y objetivos de las empresas. 8. Cuando el teléfono suena… En muchos casos, el teléfono marca el inicio del proceso, por lo que es la primera oportunidad para mostrar esa deseada actitud. Cuando la empresa llama por teléfono para concertar una entrevista, ya sea presencial u online, hay que responder con tanto interés como tranquilidad. Teniendo en cuenta que la llamada puede llegar en un mal momento, hay que estar preparado para enterarse bien de quién llama, de qué empresa, y a qué teléfono y hora se puede devolver la llamada. 9. Resuelve la prueba online en un entorno controlado Ante la proliferación de los test online, es importante que el candidato tome conciencia de lo importante que es resolverlos en un espacio adecuado y con tiempo suficiente. En muchos casos, habrá una prueba de verificación posterior, para comprobar que no ha contado con ayuda de otras personas (por ejemplo, en el nivel de idioma), así que no conviene hacer trampa. 10. Preséntate de forma disruptiva Tanto en la entrevista personal como cuando se participa en dinámicas de grupo, conviene no desperdiciar el momento de la presentación. Es una situación ideal para utilizar técnicas de elevator pitch y sorprender con una actitud diferente. El límite para la creatividad lo marca la propia empresa en la que nos encontramos. 11. Participa de forma incluyente Si el proceso de selección incluye fases presenciales en grupo, es importante que el candidato asuma un papel activo con naturalidad. Esto no implica comportarse como un líder, cuando no lo eres, pero sí mostrar habilidad para romper el hielo, invitar de un modo sutil a otros más tímidos a dar su opinión, o prestar atención a posibles participantes conectados por redes sociales. Mostrar habilidades para trabajar en grupo siempre suma puntos, y el líder no es quien más habla, sino quien lo hace de forma más empática. 12. Muestra tus logros en la entrevista personal Hay que estar preparado y mentalizado para el momento clave del proceso. Se debe acudir sabiendo qué hechos concretos ejemplifican los logros en anteriores trabajos como jefe de equipo o como parte del mismo. Es importante utilizar un lenguaje positivo, confiar en el instinto y responder con imaginación, pero siempre aportando habilidades y datos objetivos a las preguntas del reclutador. Cómo pueden los pequeños negocios rentabilizar el Black FridayAsignaturas pendientes para una sociedad digital inclusiva