Blanca Montoya Gago Nuevas pymes digitales gracias a los Fondos Europeos Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los...
Carlos Rebato Las 15 habilidades profesionales que más buscan las empresas en 2019, según LinkedIn La tecnología está transformando por completo la manera en la que nos relacionamos, aprendemos y, por supuesto, trabajamos. En los próximos años se crearán muchos puestos de trabajo nuevos...
Raúl Alonso Holocracia, mucho más que una empresa sin jefe El vuelo que le revalidaría como gran piloto deportivo se frustró antes de lo previsto. Debió haberse dado cuenta cuando la luz roja de alarma iluminó uno de los...
Mercedes Blanco ¿Quieres prácticas? Busca un autónomo El verano es la oportunidad de muchos jóvenes para iniciar su acercamiento al mundo laboral a través de las prácticas en empresas. Buscan conocer de cerca cómo es el...
Roberto Velasco DevSecOps: 7 factores clave para implementar la seguridad en DevOps DevSecOps es una filosofía de desarrollo de software que promueve la adopción de la seguridad en todo el ciclo de vida del desarrollo de software (SDLC)
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Open Future Los 5 desafíos del cloud del futuro: cómo superarlos con éxito Todo está en la nube, desde el amor hasta la industria pesada, tus amigos, tu dinero, tu ocio o tu empleo. Los negocios entienden esto y sin importar la...
Alicia Díaz Sánchez Economía azul: el potencial del mar para generar empleo y salud Generalmente, cuando se habla de empleo, casi nadie repara en la enorme cantidad de trabajos que están directa o indirectamente relacionados con el mar. Los primeros que se nos...
El reto de la seguridad en el Internet de las CosasJorge A. Hernández 21 octubre, 2022 Hace años que el Internet de las Cosas (IoT) dejó de ser el futuro para convertirse en el presente, uno con cifras mayúsculas que superan los 478 mil millones de dólares en 2022 y siguen creciendo. Sin embargo, al lado de sus beneficios también existen amenazas. Pues, aunque se espera que para 2025 existan más de 27.000 millones de dispositivos conectados a Internet, el 43% de las empresas no los protege de manera adecuada. De hecho, algunos han afirmado que esta generación de dispositivos se ha convertido en un vector de ataque. Aquí debemos recordar que estos “vectores” se definen como caminos o medios por los que un atacante puede acceder a un computador para entregar una carga maliciosa. Existen vectores de ataques pasivos, los usados generalmente por técnicas de ingeniería social para ganar acceso a un sistema sin afectar el funcionamiento o recursos del mismo. Phishing y phishing, por ejemplo. Existen vectores de ataque activos que son más agresivos y buscan modificar el sistema y su uso de recursos, generalmente, mediante técnicas de ransomware, ataques DDoS, y malware, entre otras herramientas. Las razones tras las acusaciones ¿Por qué se dice que el IoT se convierte en un vector? la respuesta viene de varias características. Por una parte, porque es cierto, en la primera mitad del 2021 se vieron más de 1.500 millones de ataques en dispositivos IoT. Lo peor es que seis meses antes “apenas” eran 639 millones. Y por otro aspecto, porque los dispositivos IoT no fueron diseñados inicialmente para seguridad y por ello, la administración masiva y actualizaciones de firmware no fueron una prioridad de sus creadores. Una situación que ha cambiado con los años. Además, muchos usuarios no cambian las contraseñas que vienen de fábrica o seleccionan unas extremadamente débiles y vulnerables. Incluso se dice que compartir WIFI con otros aparatos electrónicos significa un 50% más de riesgo de sufrir alguna vulnerabilidad. ¿Qué hacer entonces? Como mencionamos antes, algunas cosas están cambiando. Ya las empresas son más conscientes de estas amenazas y han creado iniciativas y plataformas para combatir estos peligros como el IoT Security Initiative. Por otro lado, existen mejores herramientas tecnológicas como la inteligencia artificial para ayudar a detectar, combatir y mitigar este tipo de ataques. Pero lo más importante, como en todo, es asesorarse de expertos e incluir las estrategias de seguridad como un componente central en todas las estrategias de la compañía. Después de todo vivimos en un mundo conectado y eso no cambiará. Imagen de Freepik
Boletín semanal de Ciberseguridad, 15-21 de octubreTelefónica Tech 21 octubre, 2022 Grupo Noname057(16) ataca al Ministerio de Defensa Durante el pasado fin de semana, el actor malicioso Noname057(16) habría realizado un ataque contra las páginas del Ministerio de Defensa español, dejándolas inaccesibles durante un breve periodo de tiempo. Noname057(16) se trata de un grupo con objetivos políticos y que suele realizar ataques de denegación de servicio contra sus víctimas, instituciones y empresas pertenecientes a países miembros de la Unión Europea y de la OTAN, especialmente en los sectores públicos, de transporte y de telecomunicaciones. Este grupo llevaría realizando este tipo de ataques desde mediados de marzo de este año, fecha en la que se crea su canal de Telegram, pero habría ganado notoriedad desde el verano. Adicionalmente, el grupo habría reclamado en los últimos días que no se le confunda con el grupo Killnet, que tiene un perfil y modus operandi parecido. Más info → * * * Microsoft informa acerca de un endpoint propio mal configurado Microsoft Security Response Center ha informado acerca de la corrección de un endpoint mal configurado, que podría haber dado lugar a un acceso no autorizado a los datos contenidos en este. La información que podría haber sido expuesta, correspondería con transacciones comerciales entre Microsoft y clientes, incluyéndose información confidencial como nombres propios, direcciones de correo electrónico, contenido de correos electrónicos, nombres de empresas, números de teléfono, o documentos adjuntos. Microsoft tuvo conocimiento de este endpoint mal configurado el pasado 24 de septiembre gracias a un aviso de SOCRadar, procediendo entonces a solventar el riesgo. De acuerdo con la información publicada por Microsoft, no se habría detectado por el momento indicios de que las cuentas o sistemas de los clientes estuvieran comprometidas, y han señalado que habrían avisado directamente a todos los clientes afectados. Más info → * * * Vulnerabilidad crítica en Apache Commons Text Recientemente se ha revelado una vulnerabilidad crítica en Apache Commons Text que permitiría a un atacante no autenticado la ejecución remota de código (RCE) en servidores que ejecutan aplicaciones con el componente afectado. Identificada con el CVE-2022-42889 y un CVSS de 9.8, el fallo afecta a las versiones 1.5 a 1.9 de Apache Commons Text y se ubica en los valores predeterminados inseguros en el momento que Apache Commons Text realiza la interpolación de variables, lo que podría conducir a una ejecución de código arbitrario en servidores remotos. Según la propia fundación Apache, la librería Commons Text de Apache estaría presente en más de 2.500 proyectos y recomienda actualizar cuanto antes a la versión Apache Commons Text 1.10.0, que desactiva los interpoladores que presentan problemas de forma predeterminada. Por otra parte, diversos investigadores de seguridad han señalado la disponibilidad de forma pública de una prueba de concepto (PoC) para esta vulnerabilidad, hecho que agrava el riesgo considerablemente, y otras fuentes han llegado a comparar este error con la conocida vulnerabilidad Log4j, aunque parece probable que su impacto sea menos generalizado y por el momento no se conocen reportes sobre su posible explotación activa en la red. Más info → * * * BlackLotus: malware de alta sofisticación a la venta en foros clandestinos Diferentes investigadores de seguridad habrían detectado a un actor amenaza vendiendo una herramienta denominada BlackLotus en foros clandestinos, con capacidades que, hasta el momento, solo se habrían observado en grupos y actores patrocinados por estados. Esta herramienta, un tipo de UEFI bookit, se instalaría en el firmware del equipo y permitiría evadir su detección por parte de las soluciones de seguridad al cargarse en las fases iniciales de la secuencia de arranque del dispositivo. Según indica el autor de la herramienta en su publicación, BlackLotus contaría con características para detectar actividad en máquinas virtuales y presenta protecciones contra su eliminación, de esta manera se trata de dificultar el análisis del malware. En último lugar, cabe indicar que, según el investigador de seguridad Scheferman, hasta que no se analice por completo una muestra de este malware, no se podría descartar la posibilidad que Blacklotus pudiese ser utilizado para realizar ataque Bring Your Own Driver (BYOVD). Más info → * * * PoC disponible para vulnerabilidad crítica de Fortinet Durante los últimos días, se ha publicado en GitHub una prueba de concepto (PoC) que aprovecha el fallo de seguridad crítico que afecta a los productos Fortinet FortiOS, FortiProxy y FortiSwitchManager y que fue reportado durante la pasada semana bajo la codificación CVE-2022-40684. En concreto, la explotación de esta vulnerabilidad podría permitir a un atacante remoto realizar una omisión de autenticación, derivando sus acciones en la realización de operaciones maliciosas en la interfaz administrativa a través de solicitudes HTTP(S). Además, según Horizon3.ai, tras un análisis de la PoC, indican que FortiOS expondría un portal web de gestión, permitiendo al usuario configurar el sistema. Cabe destacar que, cuando la PoC se publicó en fuentes abiertas, Fortinet ya había notificado la explotación activa de la vulnerabilidad. Sin embargo, el viernes Fortinet publicó un aviso en el que se incluye una guía de mitigación, así como actualizaciones y soluciones para los clientes. Finalmente, cabe destacar que investigadores de GreyNoise y Wordfence han publicado la detección de intentos de explotación. Más info → Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)¿Qué es el ‘quinto dominio’ y cuál es su importancia estratégica?
Día Mundial del Ahorro de Energía: eficiencia para impulsar el progresoNacho Palou 20 octubre, 2022 El 21 de octubre se celebra el Día Mundial del Ahorro de Energía. Una fecha para sensibilizar sobre el impacto del consumo de energía en el medio ambiente y en los recursos naturales con el propósito de hacer un uso más eficiente y lograr un “acceso universal” a energía “asequible, fiable y moderna”. La energía es uno de los pilares de cualquier civilización. Existe una relación entre energía y progreso. De hecho, la escala de Kardashev mide el grado de evolución tecnológica de una civilización en base a la cantidad de energía que utiliza. O más bien, en base a su capacidad para aprovechar los recursos energéticos a su alcance, tanto en la Tierra como fuera de ella. Según el último cálculo, la humanidad es una civilización tipo 0,7 en la escala de Kardeshev. Esto significa que todavía podemos hacer un uso mucho más provechoso de la energía de nuestro entorno. Eficiencia energética para acelerar progreso y sostenibilidad Sin embargo, a la vez que el consumo de energía implica progreso, su uso también hace necesario utilizar recursos naturales limitados. Y, a menudo, su aprovechamiento tiene un alto coste económico, social y medioambiental. Esta disyuntiva puede resolverse fomentando la eficiencia energética: utilizando la menor cantidad posible de energía para obtener el resultado deseado. La eficiencia energética reduce el impacto y la huella de carbono. A la vez, impulsa “el crecimiento económico, el desarrollo humano y la sostenibilidad medioambiental”, dicen desde el World Energy Forum. Foto: Erik Dungan / Unsplash Digitalización para un uso eficiente de recursos energéticos La digitalización es una de las palancas a nuestro alcance para incrementar la eficiencia energética. La convergencia de tecnologías como Internet de las Cosas (IoT), Big Data e Inteligencia Artificial, entre otras, hacen posible una mejor gestión de la energía desde su producción hasta su consumo, por ejemplo: Mejorando la gestión de recursos energéticos y naturales como el agua, el gas o la electricidad, logrando una mayor eficiencia operativa y fiabilidad de los procesos.Añadir una capa de adicional de inteligencia a las infraestructuras permite además una distribución y uso adecuados de los recursos y reducir pérdidas.Optimizando la producción de energía con fuentes convencionales y limpias (como eólica y solar) incorporando sensores y hardware inteligente en las distintas etapas de producción.También aplicando sistemas predictivos de producción y soluciones para la integración de recursos energéticos distribuidos, entre otras posibilidades.Reduciendo el consumo de energía en hogares, espacios públicos y comerciales y empresas sensorizando el entorno, teniendo en cuenta el contexto y aprendiendo de los hábitos del usuario.Monitorizar el consumo energético permite aplicar estrategias de ahorro energético basadas en datos y diseñar planes de ahorro precisos y personalizados. AI of Things para una gestión inteligente y sostenible del agua Tecnologías de digitalización más eficientes y sostenibles Este tipo de soluciones digitales tienen la capacidad de mejorar la eficiencia energética en los distintos niveles de la gestión de los recursos energéticos. Además, en Telefónica Tech desarrollamos la mayor parte de estas soluciones con productos y servicios digitales que hacen uso de tecnologías ultraeficientes, con un menor consumo de recursos que reduce su huella medioambiental. De este modo nuestros productos y servicios están diseñados para reducir su impacto con el fin de impulsar una digitalización verde en cualquier sector, ámbito y actividad. AI of Things (XI) Mantenimiento preventivo en sensores: anticipación de fallos en sensores, predicción de cambio de bateríasPilares de una organización data-driven y cómo no fallar en la selección de los casos de uso
5 medidas para abaratar la factura de la luz en las empresasRaúl Salgado 20 octubre, 2022 El Gobierno acaba de aprobar otro paquete de medidas para abaratar la factura energética de los hogares, una semana después de dar luz verde al Plan Más Seguridad Energética (+SE) frente a la enquistada subida de precios. Un plan que incluye 73 medidas de seguridad energética y que tiene entre sus principales objetivos el de fomentar el ahorro y la eficiencia. En este ámbito, a las pymes se les ofrecerá incluso apoyo del ICO para implantar renovables y algunas medidas para reducir el consumo. Las recomendaciones para disminuir la demanda y, por ende, bajar el recibo van desde el control de la temperatura en verano y en invierno al apagado de equipos, aparatos y demás dispositivos eléctricos cuando no se estén usando, y ni siquiera dejarlos en modo stand by. Sin olvidar, claro está, la concienciación de los trabajadores, la extensión del teletrabajo, la instalación de bombillas LED, la centralización de los sistemas de iluminación, etc. Ahorrar energía, un reto para las empresas En España, la luz ha subido más de un 60% en el último año. Y en este contexto de precios disparados, ahorrar energía ha pasado a ser un importante reto tanto para las familias como para las empresas. Tanto es así que una de cada cuatro pymes tiene interés en el autoconsumo fotovoltaico. Y una buena opción para lograrlo es Solar360, una solución de Repsol y Movistar que permite ahorrar en la factura eléctrica mediante la instalación de paneles solares, con los que pueden generar su propia electricidad renovable y libre de emisiones de CO2. Medidas de eficiencia energética En esta línea, Deepki, compañía que ofrece una plataforma de inteligencia de datos ESG (ambiental, social y de gobernanza) totalmente equipada y especializada en el sector inmobiliario, ha elaborado el siguiente listado con medidas de eficiencia energética, para ayudar a las empresas a reducir la factura de la luz: 1. Sistema de iluminación Programar la actividad del sistema de iluminación en grandes oficinas y compañías para fomentar la eficiencia lumínica, permitiendo optimizar la luz de cada espacio en función del número de personas que lo ocupen. 2. Sensores y temporizadores Instalar sensores de movimiento y temporizadores, para evitar que las luces estén siempre encendidas en aquellos espacios de la oficina donde el tránsito de personas no sea constante, como por ejemplo los pasillos o salas de reuniones. “Otra medida para abaratar la factura de la luz es la instalación de temporizadores, que ayudan a reducir el consumo entre un 2% y un 45%. Además, incentivan la estabilización de una oficina sostenible y respetuosa con el medioambiente, ya que se puede programar de antemano cuánto tiempo van a estar encendidas las luces desde que detectan algún tipo de actividad en el habitáculo”, añaden desde Deepki. 3. Elementos y equipos más eficientes Renovar los equipos para aumentar el rendimiento y reducir el consumo. En este sentido, hay que tener en cuenta que una bombilla LED usa el 60% menos de energía que otra de bajo consumo. Además, tal y como apuntan en el comunicado, funciona con menos potencia y solo transforma el 10% de su energía en calor. 4. Optimizar la arquitectura interior No solo es que la mayoría de las oficinas respondan a una forma de trabajo caduca y jerarquizada, sino que las empresas están prácticamente obligadas a rediseñar sus espacios para favorecer la flexibilidad, aumentar la productividad y creatividad y, sobre todo, reducir los consumos energéticos para aligerar los costes de la factura de la luz. Según algunas estimaciones, los workplaces flexibles permiten un ahorro de hasta casi la mitad de los costes para las empresas. En este escenario, instalar mamparas claras o repintar las paredes de blanco puede llegar a ser muy eficiente, porque da sensación de apertura y luminosidad. De igual modo, desde Deepki remarcan que tener grandes ventanales ayuda a que la luz natural llegue a todos los espacios interiores, lo que evitaría el encendido de luces y lámparas. 5. Más flexibilidad y trabajo en remoto Reducir las jornadas laborales en las oficinas se ha convertido en uno de los más importantes retos para los Recursos Humanos de cara a la recta final del año. El fomento del teletrabajo no solo sirve para captar o retener talento, en la medida que propicia la conciliación y flexibilidad que requieren cada día más trabajadores, sino que también contribuye a reducir el consumo energético en los centros de trabajo. Teletrabajo: ahorro de 10.000 euros por empleado De hecho, según Global Workplace Analytics, las empresas podrían ahorrar alrededor de 10.000 euros por trabajador si impulsan que trabajen de forma remota el 50% de la jornada laboral. “La Administración General del Estado ya ha puesto en marcha esta medida para los funcionarios, quienes podrán teletrabajar hasta tres días a la semana para estar en consonancia con el compromiso adquirido por Bruselas de ahorrar un 7% de gas desde agosto de 2022 hasta marzo de 2023. Así, la Administración Pública considera que reducirá al máximo el consumo eléctrico de las estancias que menos se usan”, subrayan desde Deepki. Foto de Freepik Ventajas de Outlook como cuenta de correo profesionalLos gemelos digitales de Hotelverse que cambiarán el modo en que reservas tus vacaciones
WiFi7, la alta velocidad extremaLeandro Pavón Serrano 20 octubre, 2022 Alta velocidad extrema o Extremely High Throughput (EHT) es el sobrenombre que se le ha dado a la última generación de tecnología WiFi, basada en el estándar 803.11be. Y es que WiFi7 promete alcanzar velocidades de hasta 46,1 Gbps en escenarios teóricos. Esta nueva versión de WiFi, que está desarrollando el IEEE, pretende adaptarse a las necesidades de velocidad y latencia de aplicaciones emergentes. Pensemos en el vídeo de hasta 8K o la realidad virtual y aumentada, pero también en los videojuegos, el teletrabajo o la computación en la nube. Tecnologías que dan alas a WiFi7 Para lograrlo, hará uso de una batería de funcionalidades y tecnologías muy interesantes, como son: Multi Link Aggregation (MLA). Consiste en la posibilidad de agregar canales de las tres bandas de radiofrecuencia en las que operan las redes WiFi (2,4 GHz, 5 GHz y 6 GHz) al mismo tiempo. Hasta ahora solo se podía emplear una de ellas a la vez.Canales agregados de 320 MHz. Los canales de WiFi tienen un ancho de 20 MHz. Si bien en WiIFi6 existía la posibilidad de agregar canales contiguos de 20 MHz hasta llegar a 160 MHz, WiFi 7 permite llegar hasta 320 MHz y, además, agregar canales no contiguos.MIMO de hasta 16×16 permite el doble de antenas para emitir y recibir, empleando multicaminos.Multi-Access Point (AP) Coordination: este modo permite la coordinación de varios puntos de acceso para la transmisión conjunta.Hybrid Automatic Repeat Request es un protocolo que mejora la retransmisión y la adaptación de los enlaces.Modulación 4K-QAM. Mientras que WiFi6 emplea modulación de hasta 1024-QAM, WiFi7 aumenta este límite a 4096-QAM, lo que confiere mayor velocidad si el entorno lo permite. ¿Qué velocidades podemos esperar de WiFi7? Como comentaba al principio, una conexión entre dispositivos WiFi7 podría llegar a 46,1 Gbps. Pero las condiciones que se deberían dar son tan exigentes que solo es posible alcanzar dicha velocidad en situaciones teóricas o de laboratorio. Tasas de transmisión y velocidad efectiva Cabe recordar un par de detalles con respecto a la velocidad. Normalmente en un canal de comunicaciones hablamos de dos tipos de velocidad: tasa de transmisión (data rate) y velocidad efectiva (throughput). Cuando hablamos de la velocidad de WiFi siempre nos referimos a tasas de transmisión, ya que la velocidad efectiva depende de demasiados factores (tipo de tráfico, interferencias, materiales del entorno, etc.). En redes basadas en cable (cobre o fibra), la velocidad efectiva suele estar entre el 90 y 99 por ciento de la tasa de transmisión, mientras que en redes WiFi la velocidad efectiva suele estar entre un 70 y 40 por ciento, en función de muchos factores.Cuando hablamos de velocidad en WiFi, solemos referirnos a comunicaciones en un único sentido. A diferencia de las redes cableadas u otras tecnologías inalámbricas (redes móviles o telefonía inalámbrica DECT), la comunicación WiFi es unidireccional. Un dispositivo no puede emitir y recibir al mismo tiempo. La mejor forma de entender el aumento de velocidad que va a suponer WiFi 7 con respecto a versiones anteriores es revisar la revolución de esta tecnología: Gráfico: Leandro Pavón *En España, la regulación marcada por ETSI y por el Cuadro Nacional de Atribución de Frecuencias (CNAF) actualizado el pasado 24 de diciembre, solo permite el uso de 24 canales de 20 MHz en la banda de 6 GHz frente a los 59 canales de 20 MHz de la FCC en Estados Unidos. Por lo tanto, en España un dispositivo WiFi 7 solo tendría disponible un canal de 320 MHz en la banda de 6 GHz, mientras que en Estados Unidos y otras partes del mundo dispondrán de tres canales no solapados de 320 MHz. Esto básicamente significa que en España los despliegues con WiFi 7 en organizaciones no podrán aprovechar esa ventaja y deberán conformarse con canales de 160 MHz. La posición de los fabricantes respecto a WiFi 7 Los principales fabricantes de chips como Qualcomm, Intel, Broadcom y MediaTek están apostando fuerte por el desarrollo de WiFi 7. La razón es que en general consideran que se demandará para productos de alta gama y lo consideran un habilitador para otras tecnologías. El mes pasado Intel y Broadcom sorprendieron con una demostración multifabricante, en la que comparaban la conectividad WiFi 6 y WiFi 6E con WIFI 7 (sobre prototipo experimental). Para la conexión WiFi 6 empleaban un canal de 80 MHz y obtenían 1 Gbps de velocidad. Para la conexión WIFI 6E empleaban un canal de 160 MHz obteniendo 2 Gbps. Y en la prueba de WiFi 7 empleaban la combinación de un canal de 80 MHz en la banda de 5 GHz y un canal de 320 MHz en la banda de 6 GHz con un resultado de 5 Gbps. El motivo por el que en la demostración solo alcanzaron 5 Gbps de velocidad, en vez de los 46,1 Gbps que muchos esperaban, es que solo estaban probando parte de las nuevas funcionalidades que traerá WiFi 7. De hecho, prometieron que presentarían nuevas demostraciones de interoperabilidad más adelante. ¿Mejorará la cobertura con WiFi 7? No, al menos de forma general, aunque puede que se perciba que sí. La razón es que WiFi 7 no está pensado para mejorar la cobertura, aunque algunas novedades como la coordinación multi AP o el filtrado de porciones de banda interferida contribuirán a tener una tasa de errores inferior. En algunos casos, desde el punto de vista del usuario, esto equivaldría a mejorar la cobertura. La potencia de los dispositivos En España, según la norma UN-167 del CNAF, que regula el uso de la banda de 6 GHz, solo se permiten dispositivos de baja potencia en interiores (LPI, 200 mW) y de muy baja potencia en interiores y exteriores (VLP, 25 mW). Recordemos que con WiFi 6 y anteriores, la potencia máxima permitida es de 200 mW en la banda de 5 GHz y de 100 mW en la banda de 2,4 GHz. En Estados Unidos y Canadá, además de dispositivos LPI y VLP, se permiten dispositivos con “potencia estándar” (hasta 4 W) si implementan el mecanismo Automated Frequency Coordination (AFC). Los mecanismos de AFC aún están en desarrollo, si bien la Wi-Fi Alliance ha propuesto un modelo de referencia. Más de 30 empresas forman parte del Open AFC Working Group, liderado por Broadcom, Cisco, y Facebook, cuyo objetivo es desarrollar e impulsar OpenAFC, un sistema AFC abierto y que pueda adaptarse a cualquier regulación que exija mecanismos similares a los requeridos por la FCC en Estados Unidos. AFC aplica a WiFi 6E y a WiFi 7. Sin embargo, algunas características de WiFi 7 hacen que se comporte mejor en ciertos escenarios y aproveche la ventaja de permitir trabajar con “potencias estándar” de forma óptima. ¿Cuándo estará disponible WiFi 7? Según la planificación del IEEE, 803.2be podría estar listo en mayo de 2024. El pasado mes de julio se publicó la versión 2.0 (64 por ciento) del borrador. Aunque llegaba con cuatro meses de retraso, lo más probable es que tengamos el borrador completo a finales de 2023. En ese momento, la WI-FI Alliance comenzará a certificar dispositivos. Sin embargo, como ha pasado en versiones WiFi anteriores, los fabricantes llevan tiempo trabajando en sus productos WiFi7. Así, dispondremos de equipos en el mercado basados en el borrador del estándar sin su correspondiente certificación. Posteriormente se actualizarán para adaptar el software a las últimas modificaciones o definiciones del estándar. Tendremos que estar atentos también a los próximos eventos importantes de la industria, como el Mobile World Congress (MWC) o el Consumer Electronics Show (CES), donde los fabricantes anuncian innovaciones tecnológicas y de producto. Personalmente tengo la sospecha de que los productos con WiFi 7 podrían llegar al mercado en dos fases, de forma similar a lo que ocurrió con WiFi 5. Entonces desembarcaron primero productos con una serie de requisitos mínimos, en una fase conocida como Wave 1. Posteriormente apareció una segunda generación de dispositivos WiFi 5 conocidos como Wave 2 o con WIFI 6. La WiFi Alliance comenzó la certificación de dispositivos WiFi 6 con algunas implementaciones opcionales y posteriormente realizó nueva certificación con mayor exigencia denominada Release 2. Imagen: Christiaan Colen Los «silver», claves para la economía y nueva oportunidad para las marcasPrimer Libro blanco de la empresa saludable: un paso más hacia el bienestar de los empleados
Digital Workplace Seguro: crónica de una evolución anunciada (y necesaria)Juan Carlos Vigo López 19 octubre, 2022 Los cambios que se han sucedido en el ámbito Digital Workplace últimamente nos han tensionado a algunas áreas tecnológicas, en la medida que hemos tenido que adaptarnos a las evoluciones durante y posteriormente al COVID, modificando la incorporación temporal de las tendencias observadas. Cuando los trabajadores tuvieron que ir a sus hogares, hubo que adelantar medidas tecnológicas rápidamente para conseguir la resiliencia digital y operativa de nuestros entornos laborales. Por este motivo los CIO y CTO han tenido que evolucionar sus planteamientos, desde stacks tecnológicos con soluciones para problemas en el corto plazo (pandemia) a la búsqueda de stacks que desarrollen una resiliencia digital a medio plazo y con tendencias a un modelo de trabajo híbrido. Según la Encuesta sobre Digital Workplace de Gartner, el 68 % de los encuestados estuvo de acuerdo en que “más ejecutivos de nivel C expresaron su interés por el lugar de trabajo digital desde el COVID-19”, indicó Matt Cain, analista vicepresidente de Gartner. Fuente: Gartner Esto cambió el posicionamiento de soluciones para reuniones, trabajo colaborativo, chats,… de interesantes a imprescindibles. E incluyo la Ciberseguridad y la resiliencia en estos ámbitos. Por lo que, si tuviéramos que describir las tendencias en este ámbito y complementarlas con nuestra visión, tendríamos lo siguiente: 1. Nuevo “Core” de trabajo digital Una colección de herramientas de comunicación, colaboración y productividad personal en SaaS, combinadas en una suite ofimática en la nube. Por lo general, incluye correo electrónico, mensajería instantánea, almacenamiento y uso compartido de archivos, conferencias, gestión y edición de documentos, búsqueda y descubrimiento, priorización de tareas y colaboración. Este Core de trabajo digital es la piedra angular de las infraestructuras de Digital Workplace. 2. Alineamiento del Core con la nube El mayor uso de las soluciones ofimáticas Cloud, así como la reducción de costes, incrementar la simplicidad y disponer de más funcionalidad para los empleados. Esto conllevó la actualización de los servicios en la nube con nuevas funcionalidades de movilidad, descubrimiento de contenido e Inteligencia Artificial (IA), que marcan el futuro. 3. Evolución del BYOD al BYOT Se están comenzando a usar más dispositivos personales de Internet de las Cosas (IoT) o dispositivos portátiles en el lugar del trabajo, en una tendencia conocida como BYOT (Bring Your Own Technology). Esto Implica una amplia gama de objetos conectados, como smartwatchs, pulseras de actividad física, lámparas inteligentes, purificadores de aire, asistentes de voz, auriculares inteligentes y cascos de realidad virtual (VR) más cerca del puesto de trabajo. Y en el futuro podrían ser dispositivos sofisticados como robots y drones, seguramente. En la medida que la tecnología doméstica adquiera más inteligencia y tecnología IoT, una gama cada vez mayor de herramientas se llevarán a Digital Workplace y se utilizarán en el trabajo remoto o híbrido. 4. Economía de la distancia Las reuniones virtuales o híbridas han proliferado por el COVID-19. La pandemia influyó en el surgimiento de la “economía de la distancia”, o actividades empresariales que no dependen de la actividad presencial. Las organizaciones con modelos operativos que dependen de eventos físicos y presenciales han mutado a alternativas virtuales o híbridas. Simultáneamente, a medida que las reuniones internas, las interacciones con los clientes, las entrevistas con nuevos empleados y una variedad de otras actividades comerciales se han virtualizado, la economía de la distancia ha dado lugar a una nueva generación de soluciones para reuniones que imitan una reunión presencial. Potenciando las telecomunicaciones como algo vital en todo momento. ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? 5. Nuevo espacio de trabajo digital Un espacio de trabajo digital inteligente incorpora la digitalización de los objetos físicos para ofrecer nuevas formas de trabajo y mejorar la productividad laboral. Las tecnologías que se incorporan son: IoT, señalética digital, sistemas integrados de gestión del lugar de trabajo, espacios de trabajo virtuales, sensores de movimiento y reconocimiento facial. Cualquier lugar de colaboración de personas es un espacio de trabajo digital inteligente, como edificios de oficinas, escritorios, salas de reuniones, salas de conferencias, lugares públicos e incluso los hogares de las personas. El desarrollo de los modelos híbridos de trabajo, con la incorporación del teletrabajo, implica una revisión de las estrategias de diseño para comprender mejor cómo las personas participan en los espacios físicos y su relación social. 6. Desktop as a Service El escritorio como servicio (DaaS), ofrece a los usuarios una experiencia de escritorio virtualizada y bajo demanda desde una ubicación remota. Incluye el aprovisionamiento, la aplicación de parches y el mantenimiento del plano de gestión y los recursos para alojar las cargas de trabajo. Las organizaciones han estado interesadas en el pasado en adoptar una infraestructura de escritorio virtual, pero la complejidad y la inversión de capital han dificultado las implementaciones. La pandemia ha acelerado el modelo de adopción de DaaS. 7. Democratización de los servicios asociados a Digital Workplace Hay una tendencia de participación de los usuarios en los servicios tecnológicos del futuro: Los empleados participarán más activamente en los modelos de resolución de incidencias, problemas y conocimiento de los digital workplaces, a través de un empoderamiento propio y en las propias interacciones. Disponiendo de distintos gradientes de intensidad, pudiendo llegar al desarrollo de pequeños códigos (herramientas de desarrollo de aplicaciones sin código, etc.) Herramientas de integración colaborativa, donde los usuarios expertos con habilidades de TI manejen tareas de integración de aplicaciones, datos y procesos relativamente simples por sí mismos a través de entornos de desarrollo intuitivos y sin código. Ciencia de datos de usuario, que permiten extraer conocimientos analíticos de los datos sin necesidad de una amplia experiencia en ciencia de datos. 8. Resiliencia y Ciberseguridad en Digital Workplaces Hay un aspecto a cuidar, el de la resiliencia de estos Digital Workplaces, convirtiendo a esta característica ante situaciones y ataques cada vez más sofisticados e industrializados en una necesidad de un Digital Workplace casi indestructible. Desarrollar un modelo de Resiliencia Operativa Digital que se puede definir, y que si profundizamos podemos bifurcarlo en varios caminos separados como: Planes, programas y controles Que puede tomar su ejemplo de lo que ya se está realizando en el ámbito financiero y que recogemos las líneas maestras: Plan de respuesta a incidentes y de respuesta de los empleados y como afecta al Digital Workplace. Evaluación de los riesgos que suponen los ciberataques y un plan de acción para mitigarlos. Controles de seguridad adecuados en la infraestructura digital, que podrían incluir el cifrado en reposo y tránsito, la autenticación, los controles de acceso, los registros de auditoría, los sistemas de supervisión, los sistemas de gestión de eventos y los planes de respuesta a incidentes. Notificaciones de los incidentes cuando se produzcan para que los reguladores puedan evaluar sus vulnerabilidades y hacer recomendaciones de mejora de la postura de seguridad. Plan de continuidad del servicio durante las interrupciones que puedan producirse. Formación y simulaciones Se ha identificado como el eslabón más débil, la participación humana en los ecosistemas digitales, como elementos a formar y entrenar ante ataques e incidentes. Y aquí no debemos olvidar al ecosistema completo de colaboradores y terceros que participan en el día de las operaciones de las compañías. Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertar Arquitectura de seguridad de Digital Workplace Desarrollar una arquitectura de seguridad previa y durante la vida del Digital Workplace se puede fundamentar con las siguientes estrategias: La seguridad como elemento a incluir en el diseño de Digital Workplace mediante la participación de los equipos de seguridad en todas las fases de diseño, implantación, operación, innovación, etc. Incluir la seguridad en la gestión de los activos de Digital Workplace. Dentro de la integración, plantear arquitecturas de microsegmentación. Desarrollar distintas capas de seguridad. Desarrollo de estrategias de Zero-Trust. Tecnologías y ámbitos de la seguridad a considerar. Gestión de acceso. Gestión específica de los usuarios privilegiados. PIM y PAM Doble factor de autenticación Elementos biométricos Encriptación de la información en reposo y en tránsito. Redundancia de los datos. EDR (Endpoint Detection and Response) NDR (Network Detection and Response) XDR (Extended Detection and Response) / NGIPS (Next-generation intrusion prevention system) CASB (Cloud Access security Broker), DLP (Data Loss Prevention) e IRM (Information Rights Management). Deception. Operaciones de seguridad a considerar. Gestión de vulnerabilidades y estrategias de parcheo. Virtual patching. Gestionar los vectores de ataque tradicionales, correo, navegación, intercambio de ficheros, etc. Hardening de los endpoints. Gestión de passwords. Control de filtración de datos. Threat hunting a través de la telemetría de EDR. Incluir Inteligencia. Monitorización de la cadena de suministro de seguridad Es necesario no solamente conocer el scoring de seguridad de nuestra compañía a través de un tercero que la califique, sino que además conocer la de los proveedores y colaboradores que forman la cadena de valor de seguridad. Esto da lugar a una gestión de Digital Workplace como un elemento de mi cadena de valor de negocio. Conclusión Se entiende que la incorporación de los distintos puntos de vista como es el Workplace, Cloud, Operaciones TI, Ciberseguridad, etc. marcarán un enfoque holístico de este, donde es necesario contar con socios tecnológicos que propongan a sus clientes este tipo de enfoques porque tienen una profundo conocimiento y amplia experiencia la unión de soluciones Cloud, Ciberseguridad e IoT, como es el caso de Telefónica Tech. Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertarBoletín semanal de Ciberseguridad, 15-21 de octubre
Ventajas de Outlook como cuenta de correo profesionalFernando Rodríguez Cabello 19 octubre, 2022 Outlook es un servicio de correo electrónico que forma parte de la suite de aplicaciones Microsoft 365 (antes Office 365). Tiene diferentes versiones, en función del dispositivo en el que se vaya a utilizar. Millones de usuarios de todo el mundo emplean esta plataforma de correo, fundamentalmente por su versatilidad, su seguridad, su escalabilidad y por la posibilidad de integración con otras aplicaciones como Onedrive, Teams, etc. Funcionalidades de Microsoft Outlook Además de las propias de cualquier plataforma de correo electrónico (enviar y recibir correos, clasificarlos en carpetas, administrar contactos), Outlook dispone de otras funcionalidades: Programar reuniones y comprobar automáticamente la disponibilidad de los demás para convocarlos o no.Pie de firma: ofrece la posibilidad de insertar una firma profesional al pie de cada correo electrónico con los datos de contacto, con o sin imágenes.Respuestas automáticas: para comunicar la ausencia de la oficina en días libres, por enfermedad o en vacaciones.Recordatorio para adjuntar archivos: si en el texto que estamos redactando aparece la palabra “adjunto” y Outlook detecta que no se ha anexado ningún archivo, cuando lo vamos a enviar, nos recuerda que no hemos adjuntado nada, por si lo hemos olvidado.Reservas automáticas en el calendario: si recibimos por Outlook reservas de hoteles, trenes, eventos, etc., automáticamente las incluirá en nuestro calendario.Alertas de mensajes nuevos mediante notificaciones en el escritorio. Pueden ser con o sin sonido, mediante ventanas flotantes o como deseemos configurarlo.Traducción de mensajes a otros idiomas: dispone de 90 diferentes. La mayor parte de estas funcionalidades se encuentran en los ajustes de la plataforma. Hay que ir a Configuración avanzada, General (apariencia, notificaciones, almacenamiento…); de Correo (diseño, redactar y responder…), de Calendario (vista, personalizar acciones…) y de Contactos (mostrar por nombre o apellidos). Ventajas de Outlook Son muchas las ventajas del correo Outlook. Destacamos las siguientes: Dominio propio, lo que da confianza y profesionalidad, y evitará que tus correos acaben en la bandeja de spam.Incluye espacio de almacenamiento de archivos y documentos.Se puede acceder a él desde cualquier dispositivo.Múltiples direcciones de correo con el nombre de tu empresa. Si tu dominio es www.tunegocio.com, podrás tener las direcciones de correo electrónico que necesites, siempre con el nombre de tu negocio: [email protected], [email protected], etc.Mayor visibilidad en Internet: los destinatarios de los correos verán el nombre de tu empresa y el de tu página web.Más ventas: la visibilidad y la confianza proporcionarán un mayor volumen de ventas.Mayor productividad, debido a la sincronización automática de todos los dispositivos.Movilidad: es posible acceder al correo Outlook desde cualquier dispositivo y en cualquier momento y lugar.Más seguridad, al poder tener todos tus archivos en la nube.Aumento de la capacidad de almacenamiento.Integración con otras herramientas de Microsoft 365, como Teams o Onedrive. Infografía de Fernando Rodríguez Cabello Foto de Freepik Tik Tok y Amazon siguen ganando terreno a Google como buscadores de contenido5 medidas para abaratar la factura de la luz en las empresas
Los «silver», claves para la economía y nueva oportunidad para las marcasClara Estrada Merayo 19 octubre, 2022 Se estima que en 2030 las personas mayores superarán a los menores de diez años. Este envejecimiento de la población es particularmente acusado en España. Nuestro país registra una de las tasas de fecundidad más bajas de la Unión Europea, así como una de las de mayor esperanza de vida. Es algo que también impacta en las marcas, que deben aprender a relacionarse con este segmento de la población, cada vez más numeroso. De ello se hacen eco dos expertos: Juan Carlos Alcaide, director de The Silver Economy Company y Ana García Blanco, Country consumer and customer insights manager en Ikea España en el episodio número 12 de ‘Hoy no es mañana’, el podcast del Club de Creativos. En mi post recojo sus principales conclusiones. ¿Quiénes son los silver? Los silver, también conocidos como séniors, constituyen la generación que va de los 50 a los 75 años, aproximadamente. En términos generales, se trata de una generación formada, con un nivel educativo más alto que el de sus predecesores y buen poder adquisitivo. Nuevos patrones de consumo En 2020 los silver representaban un valor de mercado de 15 billones de dólares y el 40 por ciento del consumo mundial. Por ello es importante tener en cuenta que muestran nuevos patrones de consumo. Sus gastos se reparten fundamentalmente entre vivienda y energía, consumo de alimentos, sanidad, movilidad y transporte y turismo. Son los que más productos de proximidad compran, por ejemplo. Antes de la pandemia, un 82 por ciento viajaba por ocio o turismo todos los años y en 2022 planeaban recuperar sus hábitos turísticos. Se decantan por destinos tradicionales de playa y por tratamientos que mejoren la calidad de vida y las afecciones relacionadas con la vejez o el wellness. No hay que olvidar que el turismo de salud es una modalidad que se generaliza a partir de los 55 años y España está entre los destinos favoritos para los ciudadanos de la UE. Aunque en la actualidad los mayores de 65 años apenas usan app de citas, parece que es una tendencia que cambiará en el futuro porque ahora los boomers si lo hacen. Puede ser una manera de combatir la soledad a la que los mayores solían estar condenados, aunque en ocasiones sea una decisión propia (se conoce como aging in place: la decisión consciente de permanecer en su vivienda durante el mayor tiempo posible). Los silver y la tecnología Tras el COVID, el consumo online se ha incrementado en un 180 por ciento y el móvil ha pasado a ser el dispositivo preferido para comprar entre los mayores de 65. Aunque a los silver les interesa el uso de la tecnología y cuentan con los recursos y el tiempo necesarios para utilizarla, tienen dificultades para desenvolverse con ella. Solo el 6,5 por ciento de los mayores de 65 años tiene habilidades digitales avanzadas, si bien es cierto que la pandemia ha supuesto un incremento en el uso de la tecnología por su parte. Su presencia en Internet ha pasado de 6,2 millones en 2017 a 10 millones en la actualidad. Como ya apuntábamos en este blog hace unos años, es necesario ayudar a los menos avezados a derribar las barreras psicológicas y físicas que aún encuentran. El sector debe atenderlos con mimo. El edadismo, un problema Los datos también dicen que los silver, con frecuencia, padecen el edadismo, es decir, son víctimas de prejuicios que dificultan su permanencia en el mundo laboral. Los empleadores tienen, en muchas ocasiones, la falsa creencia de que los trabajadores de más edad son reticentes a probar nuevas tecnologías, incapaces de aprender nuevas habilidades y encuentran dificultades para trabajar con otras generaciones. Sus fortalezas laborales En España parece que las empresas empiezan a concienciarse de la necesidad de contratar talento sénior. El primer Informe Infojobs sobre Contratación de talento sénior apunta que un 51 por ciento de las empresas españolas había contratado a un trabajador mayor de 50 años entre sus últimas incorporaciones. Entre sus fortalezas, tienen más experiencia, buscan mayor estabilidad laboral y se produce menos rotación, son más reflexivos y cuentan con más contactos profesionales, lo que puede repercutir positivamente en la empresa. La clave es una buena gestión intergeneracional en las empresas para aprovechar los puntos fuertes de cada una de ellas. Y es que, si se prolonga la vida laboral, se prevé que en las organizaciones conviviran hasta cinco generaciones de trabajadores. La silver economy Los silver han dado lugar a una nueva economía: la silver economy (economía plateada, por el gris de sus cabellos) o economía de la longevidad. Esta generó en España un impacto directo, indirecto e inducido de 325.303 millones de euros de valor añadido en el PIB español en 2019 (un 26 por ciento del PIB de ese año). Así lo recoge el estudio ‘La economía de la longevidad en España’, realizado por Oxford Economics y la Universidad de Salamanca para el CENIE (Centro Internacional sobre el Envejecimiento). Según dicho informe, los silver, con su gasto y la actividad generada en torno al mismo, contribuyen a mantener alrededor de 4,4 millones de puestos de trabajo, de los que, aproximadamente, 2 millones son empleos directos. Los silver son, por tanto, clave para la economía de un país. Hasta ahora, sin embargo, las marcas apenas se han ocupado de ellos. A este segmento de la población el marketing le asignó hace años unos comportamientos y unas preferencias que nada tienen que ver con los actuales. De hecho, la mayor parte de productos o servicios destinados a este colectivo está relacionados con la enfermedad, la seguridad o la incapacidad. Desajuste entre la publicidad y el marketing y la realidad Existe un desajuste entre la publicidad y el marketing y los destinatarios de los productos y servicios. Es, pues, el momento de que las marcas diseñen estrategias dirigidas a este grupo. Dada la importancia de este segmento, en crecimiento constante, ni las empresas ni la sociedad pueden permitirse dejarlo de lado. La pirámide de población se ha convertido en un rombo. Y, ante esta nueva realidad, a las compañías se les plantea el reto de redefinir su propuesta de valor. Deben prestar atención a este segmento que va a convertirse en el core de la sociedad de consumo y al que, hasta ahora, apenas se han enfocado. La oportunidad de capitalizar un mercado significativo Las personas maduras ofrecen a la industria una gran oportunidad para reorientar sus propuestas de valor y capitalizar un mercado que puede ser enorme porque, como hemos visto, suponen un porcentaje cada vez mayor de la población mundial. Se trata, además, de individuos cuya vejez se prevé cada vez más sana y activa. Las empresas tienen ante ellas la oportunidad de convertirse en el vehículo para que los silver puedan disfrutar de la vida tal y como desean. Como dicen los expertos, el lema sería “silverízate o muere”. Imagen: Kirt Edblom 5G para rehabilitación inmersiva de esclerosis múltipleWiFi7, la alta velocidad extrema
Elegir un proveedor de Servicio de Seguridad Gestionada (MSSP): 5 claves para acertarTelefónica Tech 18 octubre, 2022 Un proveedor de Servicio de Seguridad Gestionada o MSSP, por sus siglas en inglés, ofrece a empresas y organizaciones la oportunidad de contar con un equipo de expertos en seguridad con un alto nivel de experiencia invirtiendo menos del coste de constituir un equipo propio. Hasta ahora este tipo de servicios se prestaba a grandes empresas, pero ahora muchos MSSP lo ofrecen también a pequeñas y medianas empresas (pymes). Según un informe de Gartner, en 2021 el mercado de Servicios de Seguridad Gestionada (MSS) creció un 9,8%, hasta alcanzar unos ingresos de 13.800 millones de euros. El segmento de Detección y Respuesta Gestionada (MDR, por sus siglas en inglés) experimentó un fuerte crecimiento del 48,9%. Y, añade, para 2024 más del 90% de las empresas y organizaciones que buscan contratar proveedores de servicios de seguridad se centrarán en este tipo de servicios MDR, dedicados a la detección y respuesta a amenazas. Sin embargo no todas las empresas, sobre todo pymes, tienen la capacidad para identificar y resolver las vulnerabilidades y amenazas, por lo que la propia selección de un proveedor de Servicio de Seguridad Gestionada cualificado y adecuado a sus características y necesidades es un reto en sí mismo para ellas. Con el fin de ayudar a las empresas en su proceso de selección de un proveedor de Servicio de Seguridad Gestionada, hemos recopilado 5 claves a tener en cuenta a la hora de contratar un MSSP: 1. Posición en los ránkings especializados Además de lo anterior, distintos MSSP ofrecen diferentes interpretaciones de lo que es la Seguridad Gestionada, algo que dificulta la comparación directa de lo que ofrecen unos y otros proveedores. Por este motivo, los responsables de la seguridad y de la gestión de riesgos de las empresas que buscan un MSSP deben reconocer cuáles son las prestaciones fundamentales y las que se ajustan a sus necesidades, y alinear sus requisitos con las ofertas disponibles. Para facilitar la comparación entre los distintos proveedores de Servicio de Seguridad Gestionada existen rankings especializados como el publicado por MSSP Alert con su reconocida clasificación Top 250 MSSP, edición 2022 que se constituye en base a factores como: Ingresos anuales recurrentesRentabilidadTasa de crecimiento del negocioNúmero de profesionales expertosServicios de seguridad gestionada que ofrecenCobertura editorial de MSSP Alert sobre los MSSP de todo el mundoReconocimiento de analistas de la industria (Gartner, Forrester, IDC, etc.) Telefónica Tech USA ocupa el 5º lugar en la lista Top 250 Global MSSP confeccionada por MSSP Alert en 2022. MSSP Alert es un recurso de CyberRisk Alliance que permite identificar a los principales proveedores de Servicio de Seguridad Gestionada en todo el mundo. De este modo la lista identifica y reconoce a los principales MSSP a nivel mundial y ayuda a empresas, pymes y organizaciones a evaluar y elegir el MSSP que mejor se ajuste a sus características y necesidades. 2. Simplificación del complejo ecosistema de la Ciberseguridad Dado que el panorama de los proveedores de seguridad se ha convertido en un vasto campo con múltiples actores, las empresas necesitan reducir el tiempo que dedican a las integraciones, la selección de proveedores y la cualificación, facilitando así el proceso de toma de decisiones. Tener acceso a las mejores tecnologías y socios (y, por lo tanto, delegar las actualizaciones, parches, corrección de errores, etc.) es la clave del éxito. ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? 3. Con experiencia en servicios gestionados Contar con un socio MSSP que tenga la experiencia adecuada permite a las empresas identificar las vulnerabilidades y mitigarlas rápidamente. En Telefónica Tech somos un proveedor de Servicio de Seguridad Gestionado (MSSP) que cuenta con una amplia experiencia en la gestión de servicios en centros de datos, puestos de trabajo, comunicaciones y plataformas Cloud. Como tal, tenemos un profundo conocimiento del entorno y de las potenciales amenazas y abordamos la Ciberseguridad en toda su dimensión, desde servicios de asesoría hasta la ingeniería de seguridad gestionada y las operaciones. 4. Inteligencia de Ciberamenazas propia, tecnología avanzada y procedimientos estandarizados Un proveedor de Servicio de Seguridad Gestionada (MSSP) proporciona supervisión y gestión externalizadas de los dispositivos y sistemas de seguridad. Entre los servicios más comunes se encuentran los cortafuegos gestionados, la detección de intrusiones, la red privada virtual, el escaneo de vulnerabilidades y los servicios antivirus. En la actualidad, cientos de MSSP ofrecen servicios MDR; sin embargo, Gartner afirma que los clientes deben tener cuidado con los prestadores de servicios que ofrece soluciones incompletas. Por otro lado, nuestro servicio de seguridad gestionada NextDefense de Telefónica Tech integra la Detección y Respuesta Gestionada (MDR), la Gestión de Riesgos de Vulnerabilidad (VRM) y la Inteligencia de Ciberamenazas (CTI) con la Protección de Riesgos Digitales (DRP) en una única solución que protege plataformas Cloud, redes corporativas, empleados en remoto, activos digitales, marca y reputación. 5. Control sobre los costes de sus operaciones y sobre las tecnologías de seguridad A la hora de decidir qué MSSP utilizar, la prioridad debe ser un socio que se ajuste a lo presupuestado y que aporte valor a la inversión. Los mejores MSSP ofrecerán precios personalizados, con soluciones a medida y ajustadas a las características y necesidades de cada empresa. La elección de servicios específicos ayudar a mantener el presupuesto bajo control y evita el pago por productos que no se necesitan. Como MSSP, desde Telefónica Tech proporcionamos la tecnología, los expertos y la experiencia y los procesos a un coste de inversión y SLA fijos y predecibles, sin necesidad de invertir en CAPEX. Cómo ser una organización ciberresiliente Boletín semanal de ciberseguridad, 7 — 14 de octubreDigital Workplace Seguro: crónica de una evolución anunciada (y necesaria)
Tik Tok y Amazon siguen ganando terreno a Google como buscadores de contenidoMercedes Blanco 18 octubre, 2022 ¿Google Maps? ¿Google Search? Eso es cosa de los más mayores. Los más jóvenes, la generación Z, se informan por TikTok. Prefieren hacer sus búsquedas en esta red social. Es más rápido, la información se consume de manera inmersiva, más visual y en formato vídeo corto. Pero la competencia a Google también está en cómo se muestran los productos. ¿Google Shopping? No, preferimos Amazon. Detrás de todo esto se esconden dos tendencias que se reafirman. Por un lado, el cambio radical en la forma en la que se realizan las búsquedas y, por otro, la pérdida de influencia y de la posición hegemónica que tenía Google en este terreno. ¿Significa esto que Google está muerto? ¡En absoluto! Pero sí en serio declive, especialmente entre los más jóvenes, con una clara desafección por el motor de búsqueda por antonomasia. La Generación Z y TikTok Según Prabhakar Raghavan, vicepresidente sénior de Google, “el 40% de los jóvenes estadounidenses de entre 18 y 24 años prefieren TikTok o Instagram para mantenerse informados”. Son estos mismos jóvenes los que acuden a la red social china de vídeos cortos para buscar información sobre sus zapatillas deportivas preferidas, recetas de comida vegana o experiencias con el programa Erasmus, por poner algunos ejemplos. Ya no consultan en Google, ni muchísimo menos teclean palabras claves. Ha cambiado la manera en la que se realizan las búsquedas y priorizan otros factores: Lo visual frente a lo textual. Prefieren contenidos visuales, especialmente en formato de vídeos cortos, frente a resultados de texto o textos e imágenes.Experiencias inmersivas frente a resultados planos. Los usuarios reciben múltiples estímulos – musicales, visuales, comunicativos, etc.- y experimentan diferentes sensaciones al ver vídeos cortos. Frente a esto, leer resultados de texto, incluso si incluyen imágenes, se les queda corto.Información de terceros frente a medios de comunicación. Prefieren noticias explicadas por otros usuarios a los que siguen, frente a la información de los medios de comunicación. Los vídeos de Valeria Shashenok, una joven fotógrafa ucraniana, contando en primera persona su visión de la guerra es una fiel muestra de por qué algunos medios llaman a esta contienda la “Guerra de TikTok”.Inmediatez frente a calidad. La rapidez es otra de las características más valoradas por este público, pero esa inmediatez muchas veces es a expensas de la calidad y el rigor. Noticias sin contrastar, desinformación o manipulación son algunos de los riesgos que entraña. No es que haya cambiado la manera de buscar información, es que para los más jóvenes no cuenta la manera más tradicional de encontrar información. Y Google representa, para estos nativos digitales, el pasado. Google y su pérdida de calidad e influencia Pero no solo ocurre con las noticias o la manera de buscar información. También en cómo se hacen búsquedas para encontrar información sobre productos. Si hace una década el “universo Google”, con Google Shopping y Google Ads al frente, era un muro infranqueable, ahora en 2022 este muro presenta muchas grietas. Quizá ninguna afecte, de momento, seriamente a su estructura, pero está haciendo tambalear sus pilares. Aquí el problema no solo es TikTok. A Google le ha salido otro competidor: Amazon. Ya en 2016 un estudio advertía de que más del 50% de los compradores recurren primero a la plataforma de Jeff Bezos que a Google para la búsqueda de productos. Para muchos usuarios, Amazon no solo es un marketplace es también la primera opción para informarse sobre determinados productos y contrastar precios y opiniones acerca de ellos. Quizá defraudados por búsquedas en Google copadas por anuncios y resultados orgánicos llenos de enlaces de afiliados y con baja calidad. La última actualización de Google para intentar contrarrestar esta pérdida de influencia o la inclusión de vídeos de TikTok y Reels de Instagram en sus resultados de búsqueda son algunos de los movimientos que está haciendo para atraer al público más joven. Cómo atraer a los más jóvenes sin imitar a TikTok Este es el principal desafío para Google. Vista la desconexión de los más jóvenes de su modelo de negocio, el gigante de Mountain View está explorando nuevos horizontes para captar la atención en la horquilla de edad de 18 a 24 años. El quid de la cuestión es cómo hacerlo sin parecer una réplica de TikTok y, de momento, todo lo que innova o experimenta parece una copia de la red social china. Los videos “Shorts” de YouTube son un ejemplo de ello. Las nuevas generaciones imponen un nuevo estilo, una nueva manera para encontrar información en la que Google no figura. Y esto inquieta bastante a la tecnológica, no solo porque afecta a su buque insignia, Google Search, también porque gran parte de su negocio podría verse amenazado. Es el caso de Google Ads, que depende enteramente del motor de búsqueda. Foto de Freepik ‘Dayketing’ o cómo vender más aprovechando el ‘Día de…’Ventajas de Outlook como cuenta de correo profesional