Raúl Alonso Fundamental para el ‘networking’: ¿eres un hombre con estilo? Seducir es importante. Cuando asistes a un evento o practicas networking, “si no pasas ese primer filtro visual, se te puede escapar un buen amigo, contacto o incluso un...
Carmen Gavara Y tú, ¿te mueves? Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
Virginia Cabrera El empleado conectado, la nueva joya de la corona para las compañías Quienes gestionan equipos saben que una persona comprometida es mucho más productiva. Si sumamos motivación y tecnología, el efecto se multiplica: los profesionales conectados son los galácticos de las empresas,...
Moncho Terol Plataformas de formación: ¿sabes cuáles están en tendencia? Aprender nuevas habilidades es la mejor forma de impulsar el crecimiento profesional. Sobre todo, cuando el esfuerzo se centra en adquirir los conocimientos más demandados en el mercado laboral....
Gonzalo Álvarez Marañón El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (I) Tomás dirige una asesoría fiscal y lleva la contabilidad de docenas de clientes. Almacena toda la información de sus clientes en la nube, de esta manera, se olvida de...
Martiniano Mallavibarrena Entendiendo la dinámica de los incidentes de seguridad con Ransomware El fenómeno ransomware Si hay un término que se ha ganado a pulso los primeros puestos en los titulares en medios de comunicación durante los dos últimos años, ransomware es...
Andrea Cotobal PYMES y COVID: cómo las empresas están innovando dentro de sus sectores Llega el nuevo año como un soplo de aire fresco. Aunque nadie sabe qué depara el 2021, si está claro que los meses que dejamos atrás han supuesto un antes y un después en...
AI of Things Caso de éxito: Optimizando el plan de carreteras de Highways England La industria del transporte es una industria muy permeable a la aplicación de estrategias de Big Data e Inteligencia Artificial, ya que existen casos de uso claros para maximizar...
Doce posts sobre liderazgoEquipo Editorial 27 junio, 2022 Sobre el concepto de líderes han corrido ríos de tinta, y más aún de un tiempo a esta parte. Los buenos ejemplos de gestión no abundan, lo cual justifica tanta literatura al respecto… Pero, además, es que es algo vivo, en revisión, cuyas cualidades van cambiando. La forma de entender el liderazgo ha evolucionado a lo largo del tiempo. Así, ha habido épocas en que se ha orientado al fin y ha sido más impositivo; ahora tienen protagonismo las personas, el consenso, el bien común… Se ha democratizado también más el concepto y ya no solo se piensa en «líderes oficiales”, con una posición formal de autoridad -que a veces resultan ser solo jefes- sino en un liderazgo efectivo. El libro “50 líderes que hicieron historia”, de Luis Huete y Javier García Arevalillo, de la editorial LID incluye políticos, santos, filósofos, científicos, militares y hombres de negocios de distintas épocas y resume los hechos que los llevaron a dejar su impronta en la historia -muchos para bien pero algunos con resultados negativos también. La obra se centra en la personalidad del líder, en cómo éste se enfrenta a la realidad y propone un ejercicio muy interesante: reflexionar sobre los resultados de la forma de liderazgo de cada personaje. Posts sobre el liderazgo en la era digital En este blog también tenemos numerosos contenidos sobre el liderazgo. Hemos hecho esta recopilación: Durante el confinamiento escribimos del liderazgo virtual y después lo hicimos del liderazgo híbrido: “Be water, my friends!”. Hemos abordado su impacto sobre un tema de máxima actualidad: líderes que dan alas al talento. Hemos recurrido a Frodo Bolson como modelo del nuevo líder y dado las claves del liderazgo MESSY. Ha habido espacio para el liderazgo humanista y desde la autenticidad. No nos hemos olvidado de un liderazgo influyente y transformador. Y es muy interesante el post sobre el estudio de la huella digital discursiva de los nuevos líderes. También nos hemos acercado a ellos con la metáfora del paso del sumo a la capoeira corporativa. En definitiva, como se dice en este último artículo, es momento de pasar del “ordeno y mando” a que los líderes obedezcan a los expertos. El liderazgo en la era digital exige cerebro y corazón, debe ser imán y desarrollador de talento, tener un propósito, estar en aprendizaje continuo y compartirlo, debe comunicar bien y convencer, crear engagement, ser ético, tener sentido del humor y renunciar a tenerlo todo bajo control. Una definición sencilla es que un buen líder no solo guía a su equipo hacia la meta, sino que cuida de cada miembro por el camino y saca lo mejor de ellos para poder enfrentarse a los retos venideros. Dirigir desde la retaguardia o enamorar con el vuelo Nos gustan mucho estas dos citas sobre el liderazgo: “El liderazgo es el arte de conseguir que alguien haga lo que uno quiere porque el otro quiera hacerlo.” (Dwight D. Eisenhower)«La calidad de un líder se refleja en los estándares que establece para sí mismo». (Ray Kroc) Pero hemos elegido estas dos que nos parecen más originales y porque la naturaleza siempre es fuente de inspiración: “Un líder es como un pastor. Se queda detrás del rebaño dejando que los animales más hábiles caminen delante mientras todos los demás los siguen sin darse cuenta de que, en realidad, están siendo dirigidos desde la retaguardia”. (Nelson Mandela) “Los patos salvajes siguen al líder de su bandada por la forma de su vuelo, no por la fuerza de su graznido”. (Proverbio chino) Y, como broche final, una quinta sentencia -esta de Dolly Parton, la cantante de country cuya inteligencia empresarial la ha llevado a amasar una fortuna de 500 millones de dólares: “Si tus acciones crean un legado que inspira a otros a soñar más, a aprender más, a hacer más y ser más, entonces eres un excelente líder”. Imagen: David Spinks Misiones de la Administración pública en el horizonte 2030Diez aclaraciones sobre agile: una transformación pendiente
Boletín semanal de ciberseguridad, 18 — 24 de junioTelefónica Tech 24 junio, 2022 Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen de estos incidentes residía, por un lado, en Microsoft Office 365 y por otro, en Cloudflare. En la madrugada de ayer martes, múltiples usuarios manifestaron problemas de acceso a servicios de Microsoft Office 365, entre ellos Exchange, Teams o SharePoint; desde Microsoft informaron en su cuenta oficial de Twitter acerca de estos problemas, así como de que estos radicarían en que la infraestructura de gestión del tráfico no estaría funcionando. Por otro lado, Cloudflare también sufrió una interrupción masiva en el día de ayer, afectando a sitios webs conocidos como Amazon, Telegram, Twitch, o Gitlab, entre otros. El origen de este incidente fue causado por un cambio en la configuración de la red enmarcado dentro de un proyecto interno para aumentar la resiliencia de sus ubicaciones más concurridas, dando lugar a que 19 de sus centros de datos se vieran afectados. Actualmente ambos incidentes se encuentran solventados y todos los servicios funcionan con normalidad. Más información → Vulnerabilidad crítica afecta a dispositivos NAS de QNAP QNAP ha publicado un aviso de seguridad sobre una vulnerabilidad que afecta a sus dispositivos NAS (Network Attached Storage). Según indica el fabricante, algunos de sus modelos de servidores serían vulnerables a posibles ataques a través de una vulnerabilidad crítica de PHP que se remonta tres años atrás, siempre y cuando su configuración no sea por defecto. La vulnerabilidad, que fue identificada como CVE-2019-11043 y con un CVSS3 de 9.8, permite la ejecución de código remoto para las versiones de PHP 7.1.x inferiores a 7.1.33, 7.2.x inferiores a 7.2.24 y 7.3.x inferiores a 7.3.11. La empresa indica que, para poder explotar esta vulnerabilidad, se requiere que tanto Nginx como PHP-FPM estén instalados en el servidor NAS. En el caso de que se cumplan estas condiciones, dicho fallo afectará a las siguientes versiones de sus sistemas operativos: QTS 5.0.X y posteriores, QTS 4.5.X y posteriores, y las posteriores a las versiones siguientes QuTS hero h5.0.x, QuTS hero h4.5.X, QuTSCloud c5.0.x. Asimismo, QNAP indica a sus clientes que, por el momento, hay parches para los sistemas operativos QTS 5.0.1.2034 build 20220515 y posteriores y QuTS hero h5.0.0.2069 build 20220614 y posteriores. Más información → Quantum: nueva herramienta para la creación de archivos LNK maliciosos Los investigadores de Cyble han identificado una nueva herramienta basada en la creación de archivos .LNK maliciosos que estaría siendo cada vez más utilizada en las fases iniciales de un ataque. El uso de archivos .LNK con código malicioso no es algo nuevo, ya que se viene utilizando para manipular herramientas legítimas de sistemas Windows en infecciones con malware como Emotet, Bumblebee, Qbot y IcedID. Con esta nueva herramienta, denominada Quantum, los atacantes pueden realizar con facilidad técnicas como la evasión del control de cuentas de usuario o del componente SmartScreen, la carga de varios payloads mediante un único .LNK, la construcción de archivos HTA e ISO o la ejecución de malware de forma retardada, entre otras. Asimismo, los desarrolladores de esta herramienta destacan que los archivos generados son evadidos por las correspondientes soluciones de seguridad. En último lugar, cabe destacar que algunas versiones de Quantum incluyen también exploits para la vulnerabilidad «dogwalk», y desde Cyble estarían vinculando su uso a la conocida APT Lazarus. Más información → Cisco anuncia que no corregirá una vulnerabilidad en routers Small Business RV Desde Cisco han advertido a los usuarios que aún utilizan routers Small Business RV que la empresa no tiene planeado corregir una nueva vulnerabilidad de ejecución remota de código, a la que se ha asignado un CVSS de 9.8. La vulnerabilidad, catalogada como CVE-2022-20825, es fruto de una validación insuficiente de paquetes HTTP en los routers Small Business: 110W Wireless-N VPN Firewall, RV130 VPN, RV130W Wireless-N Multifunction VPN, y RV215W Wireless-N VPN, siempre y cuando la interface web de gestión remota esté habilitada en conexiones WAN. De acuerdo con la compañía, pese a la gravedad del fallo, no se está preparando ningún parche o corrección de la vulnerabilidad, ya que estos dispositivos están actualmente fuera de soporte, y ha dejado claro que la única mitigación posible es desactivar la interfaz de gestión remota. Por lo tanto, la compañía ha recomendado a sus usuarios que migren su operación a routers Cisco Small Business RV132W, RV160 y RV160W. Más información → Vulnerabilidad crítica en TheHive y Cortex La empresa de seguridad StrangeBee ha publicado un aviso de seguridad para informar sobre una vulnerabilidad crítica de omisión de autenticación descubierta en TheHive y Cortex. TheHive es una plataforma de respuesta a incidentes de seguridad de código abierto, ampliamente utilizada por empresas de todo el mundo, mientras que Cortex es un motor de análisis independiente, desarrollado también por StrangeBee. La vulnerabilidad, que fue descubierta por Przemysław Mazurek, permite suplantar cualquier cuenta en la plataforma, incluidas las cuentas de administrador, siempre y cuando el módulo de autenticación de Active Directory (AD) esté habilitado y se utilice para autenticar a los usuarios en estas plataformas. Esto se debe a que AD acepta conexiones anónimas, dando lugar a que, si alguien envía una solicitud de autenticación para una cuenta existente sin contraseñas mediante la API de TheHive/Cortex, la respuesta de AD a la solicitud permite autenticarse como “anónimo”. Esta vulnerabilidad, que aún no dispone de identificador, afecta a las versiones de TheHive 3 a 5 y Cortex 3, por lo que se recomienda actualizar lo antes posible a la última versión. Más información → Día de la mujer ingeniera: construyendo nuevos caminosLucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42
10 ideas para vender más en tu página webAna Maganto 24 junio, 2022 La frase “hasta fin de existencias” es motivadora e induce a comprar. Y es que yo, desde que era pequeña y coleccionaba las mochilas y camisetas que regalaban con los yogures, he seguido dejándome llevar por promociones y por acciones de marketing en las que se regala algo por comprar productos de una determinada marca. Las ventas en el mundo físico Los comercios físicos se han caracterizado tradicionalmente por lanzar diferentes tipos de promociones para lograr incrementar sus ventas. Muchos de ellos se aplican también al ámbito online. Te contamos a continuación los más comunes: Los cupones descuento Hace años, se llevaba lo de recortar etiquetas o códigos de barras de determinados productos, con el fin de optar a premios relacionados con el producto o empresa en sí, o a descuentos directamente canjeables en tienda para la siguiente compra. Estas promociones por cupones impulsan las ventas, contrarrestando movimientos de la competencia sobre productos sustitutivos o similares, pero resultan poco adecuadas para fidelizar al cliente. Las muestras Las muestras son otra forma de dar a conocer productos de nueva creación. Se da a probar el producto entregando una cantidad del mismo al adquirir en la tienda otro de esa marca o pidiendo la muestra por correo. También se puede regalar un porcentaje del producto, aumentando la cantidad habitual en el envase o unidad de compra, con la finalidad de incrementar las compras por consumidor. Compensación de insatisfacciones También funciona bien la compensación de insatisfacciones, en la que la empresa se compromete a devolver el precio total del producto cuando el consumidor no queda satisfecho con su compra. Es una promoción valiente y prestigiosa, en la que se dan pocos casos de reclamaciones. Promociones en las cabeceras de línea Las cabeceras de línea en los supermercados siempre han sido un lugar privilegiado y bien pagado por las marcas que deciden hacer promociones de sus productos durante un período de tiempo. Los colocan bien a la vista de todos, y luego aplican un «dos por uno», «tres por dos» o algún otro tipo de descuento en la compra del mismo. O se acompaña el producto de otro regalo, bien porque es de nuevo lanzamiento, o bien porque se desea incentivar unas ventas que no están yendo bien. Semanas temáticas Con la ropa y marcas de moda, en los grandes almacenes y otros puntos de venta, lo que más se estila son las semanas temáticas, en las que determinadas marcas se promocionan por un período de tiempo, con grandes descuentos sobre su precio habitual. Las ventas en el ámbito online En el mundo del comercio electrónico, los métodos para conseguir vender más son parecidos a los de un establecimiento a pie de calle. Las fórmulas de atracción de clientes hacia la tienda online se basan en promociones y descuentos de todo tipo y se usan técnicas de venta como las ya citadas. En este universo de servicios que te llevas a casa en un carrito virtual (aplicaciones, reservas en general, software, entradas…), promociones similares despiertan el interés de los internautas y los invitan a comparar los precios de los servicios en distintas webs e incluso con las tiendas físicas. Se ofrecen descuentos por hacer la compra online, mejores precios en la web que en la tienda física, precios más baratos por pagar de una forma u otra, descuentos por hacer clic en un banner y rellenar un formulario, etc. Atraer tráfico web Pero no hay que olvidar que lo más duro en el mundo de la venta en Internet, antes incluso que llegar a vender, es conseguir que visiten tu web. Y ya, de paso, que se interesen por tu catálogo. Lo primero que tienes que lograr es atraer el tráfico a tu página, bien sea con banners en otras páginas, trabajando el posicionamiento natural en buscadores (SEO) o con enlaces de pago (SEM). Y cuando tengas allí a los visitantes, conseguir monetizar esa visita, convirtiéndolos en verdaderos clientes de tus servicios. Una vez que el consumidor está en tu web, ya puedes desplegar todo tipo de promociones adaptadas a tus servicios para vender más y más. El uso de las redes sociales Una novedad frente a las tradicionales fórmulas de promoción es el uso de las redes sociales como vía para promocionar servicios. Cuantos más seguidores tengas, más gente verá tus promociones y novedades, pero ¡ojo! deben ser seguidores reales que realmente se interesen en tus productos e interactúen con tu marca. No se trata de tener «seguidores al peso». Algunas empresas utilizan las redes sociales para hacer estudios de mercado entre sus clientes y seguidores (encuestas en Twitter), o han conseguido fidelizarlos mediante un sistema de atención real al cliente. Newsletters y email marketing Las suscripciones a boletines de la empresa y el uso del email marketing son otras formas de promoción a través del correo electrónico. Las organizaciones emplean, cada vez más, estas herramientas para mantener informadas a las personas con novedades, ofertas, publicidad e información de interés, y resulta un gran activo para conseguir información de sus clientes y poder personalizar la oferta en función de sus necesidades y gustos. También se organizan sorteos de premios atractivos entre los internautas que visitan una web, adquieren alguno de los productos de la tienda y dejan sus datos en algún formulario. Una vez que se dispone de una amplia base de datos de clientes, se podrán hacer campañas de email marketing u otras como “Vota por tu favorito”, “Opina sobre….”, etc., a cambio de algún descuento o promoción en los servicios de la empresa. Outlets online Otro tipo de promoción en Internet son las conocidas webs que nacen directamente con descuentos permanentes en sus productos; son los denominados outlets online. Estas páginas son como esos grandes centros comerciales que proliferan a las afueras de las grandes ciudades, donde las marcas ponen a la venta sus productos de otras temporadas o liquidan sus excedentes de stock, a unos precios muy competitivos y diferenciadores con respecto a cualquier otro lugar en el que los puedas adquirir. Páginas de subastas Y, por último, hay que mencionar una forma de promocionar servicios en Internet a precios muy atractivos y con descuentos de hasta el 95%. Son las, cada vez más habituales, páginas de subastas. Van surgiendo nuevas empresas orientadas únicamente a este negocio del que parece que los internautas, poco a poco, se fían cada vez más. Ebay ha sido la web de subastas por antonomasia desde el auge del ecommerce. Pero recuerda que no hay una herramienta de promoción mejor que otra para garantizar el éxito de una acción comercial. Es la combinación de ellas y sus puntos fuertes lo que te ayudará a conseguir un tráfico estable y constante de clientes a tu web. Además, no olvides que para tener una buena tienda en Internet, hay que ser capaz de atender las demandas y compromisos de venta, atención, distribución y posventa que requieran tus servicios y clientes. Se buscan desesperadamente profesionales en casi todos los sectoresDiagnóstico sobre la salud y bienestar de todas las generaciones de trabajadores
La importancia de la Data Transformation para los negociosJorge A. Hernández 23 junio, 2022 Vivimos en un mundo que devora y genera datos cada segundo, para la muestra, en 2022 existían más de 5.000 millones de usuarios de internet generando datos, usando redes sociales, consumiendo y generando información. En este caos, la data transformation es una herramienta vital para los negocios. Volviendo a las cifras, en un minuto YouTube emite más de 694.000 horas de vídeo y se comparten más de 695 mil historias en Instagram. Esta información es caótica, sin relación aparente entre sí, no estructurada, algunos incluso podrían decir que es casi inútil, pero la tecnología tiene otra opinión. La Data Transformation o transformación de datos es la disciplina de convertir los datos de un formato, como un archivo de base de datos o un documento XML, en otro más fácil de utilizar. Lo esencial es que este proceso permite homogeneizar los datos para su análisis y posterior visualización y generación de informes, es sobre estos datos que funcionan las empresas modernas. Es más, la Data Transformation no es nueva, sus orígenes se remontan a los ochenta y al origen de las bases de las bases de datos, pero fue a comienzos de este milenio cuando empezaron a democratizarse y dar paso a la analítica como la conocemos. Y es allí cuando se comenzó a hablar de ELT y ETL. Dando sentido al caos Históricamente las grandes organizaciones que usan bases de datos on-premise solían usar procesos de ETL (extraer, transformar y cargar) en el cual esta transformación de datos estaba a la mitad del flujo de la información. Sin embargo, con el crecimiento de la nube se dio paso a un enfoque ELT (extraer, cargar y transformar) donde la transformación de los datos se deja para el final. Y es precisamente esta la más usada para procesos de inteligencia artificial y análisis de Big Data. La ETL, en cambio, brilla en escenarios en los que lo más importante primero es “limpiar” la información, depurarla de sus diferentes orígenes, para luego ser transformada. Por supuesto, ambos modelos tienen sus situaciones ideales y ambos reportan beneficios concretos a las empresas como la optimización y ahorro de sus recursos al contar con información confiable (Data Integrity). Además, son una necesidad del mercado. Actualmente, y gracias a los enormes volúmenes de datos, muchas empresas se quedan a medias en sus procesos de gestión de la información. Para la muestra, Forrester ha encontrado que entre 60% y 73% de los datos de las organizaciones no son tenidos en cuenta en procesos de analítica. En esta época, ya bien sabemos que la información es dinero (infonomics). Foto de ThisisEngineering RAEng en Unsplash
De Data Scientist a ML Engineers, roles de un equipo de Machine LearningJorge A. Hernández 23 junio, 2022 Aunque la inteligencia artificial, especialmente el machine learning, ha permitido optimizar el desarrollo de las empresas también ha generado una mayor demanda de personal especializado. ¿Cuáles son los roles en esos equipos? Suponga que su empresa ha decidido emprender un proyecto de Machine Learning (aprendizaje automático) y ya tiene un objetivo claro, un presupuesto asignado y un cronograma. Ahora que todo parece listo, descubre que hay un problema: ¿qué hay del talento humano para llevar a cabo este proceso? Y es que los equipos de Machine Learning tienen demandas altamente especializadas. Hablamos de Data Scientists (científicos de datos), Data Engineers (ingenieros de datos) y ML Engineers (ingenieros de machine learning), entre otros. Profesiones de altísima demanda y que vamos a explicar a continuación: Data Scientist Catalogados por la Harvard Business Review como la profesión más sexy del siglo XXI, estos profesionales se dedican a analizar e interpretar grandes bases de datos. Incluso, mitad en broma, se dice que un científico de datos es “la persona que sabe más de estadística que cualquier programador y que a la vez sabe más de programación que cualquier estadístico”. Con una demanda global que crece cada año, esto ha motivado a varios gobiernos a impulsar programas de formación. En el caso colombiano, el Ministerio de Tecnología y Comunicaciones (TIC) busca formar a 2.200 profesionales para finales de 2022, entre otras iniciativas. Data Engineers Un ingeniero de datos trabaja con conjuntos de datos para avanzar en objetivos más específicos. A diferencia de los científicos de datos, un ingeniero no suele participar en el análisis estratégico general, sino que se involucra más en el trabajo práctico de los datos. También considerada como una de las profesiones más demandadas de la actualidad, su contratación ha crecido 35% entre 2015 y 2019. Más en detalle son los profesionales encargados de sentar las bases para la adquisición, almacenamiento, transformación y gestión de datos en una empresa. Machine Learning Engineers Están dedicados a investigar, construir y diseñar sistemas de inteligencia artificial (IA) autoejecutables para automatizar modelos predictivos con información que les es proporcionada por los científicos de datos. En otras palabras, son el puente entre los equipos de datos y otras áreas de las empresas incluyendo departamentos de infraestructura tecnológica, desarrollo de software, incluso de ventas y gerencia. Desde 2019 eran considerados los profesionales más demandados de Estados Unidos con un sueldo promedio de más de 145 mil dólares anuales. Por supuesto, esta es apenas la tríada básica de los equipos de aprendizaje automático y su tamaño depende del tamaño de las organizaciones y las metas específicas que se desea alcanzar. Si ya los tiene en su empresa recuerde que lo más importante es cuidar el talento, porque la carrera del Machine learning está apenas comenzando. Foto de krakenimages en Unsplash
Se buscan desesperadamente profesionales en casi todos los sectoresMar Carpena 23 junio, 2022 Es una realidad y, lo que es peor, un problema acuciante que resolver. En España el talento escasea en prácticamente cualquier sector de actividad. Diariamente, podemos encontrar titulares que alertan sobre la falta de profesionales, por ejemplo, en la hostelería, uno de los sectores más importantes para nuestro país. Concretamente y con el verano a la vuelta de la esquina, un informe de Eurofirms Group apunta que en nuestro país faltan 50.000 camareros. El ejemplo de la hostelería, como señalamos, es prácticamente extrapolable a la mayor parte de las áreas profesionales de nuestra economía, curiosamente marcada por una elevada tasa de desempleo, que afecta a 3 millones de personas. Parados que -y ese es el quid de la cuestión- no logran encajar con las vacantes laborales que existen, muchas, según Adecco. La compañía especialista en recursos humanos calcula que la cantidad de puestos que se quedan sin cubrir en España se eleva al 9 % y que ocho de cada diez empresas (el 80 %) reconocen tener dificultades para encontrar a los trabajadores que buscan. Problemas para encontrar trabajadores cualificados Este porcentaje se habría disparado más de 30 puntos en los últimos cinco años y hay un terreno en el que es especialmente grave: el de las pymes. Así lo ponían de manifiesto la Confederación Española de la Pequeña y Mediana Empresa (Cepyme) y Randstad, en un informe que refleja que la mayoría de las vacantes (el 70 %) se encuentra en pymes y en empresas de menos de 200 trabajadores. También importa el sector, los menos atractivos para los jóvenes (como industria, construcción, servicios o agricultura) sufren esta escasez. El propio ministro de Agricultura, Pesca y Alimentación, Luis Planas, hace apenas unas semanas señalaba que se necesitan “con urgencia entre 100.000 y 150.000 trabajadores”. Y es que, según los datos de Cepyme y Randstad, del 91 % de las compañías que han buscado candidatos en los últimos doce meses, más de la mitad (55 %) han tenido dificultades para encontrar nuevos trabajadores, especialmente, entre los empleos cualificados (53,3 %) y los altamente cualificados (52,8 %). La falta de mano de obra es un problema cada vez más acuciante en algunos sectores y zonas del país. El sector TI, también en búsqueda Si hay algo que la pandemia ha acelerado es la digitalización de nuestra economía y, con ella, la necesidad de perfiles profesionales en el ámbito de las nuevas tecnologías. La urgencia por encontrar especialistas en big data, cloud computing o ciberseguridad es una evidencia. Y, aunque el sector TI ha sido de los menos afectados por la crisis económica derivada de la pandemia, este tampoco escapa a la dificultad de encontrar los profesionales requeridos. Así, por ejemplo, el IV estudio de Empleabilidad y Talento Digital 2021, elaborado por la Fundación VASS y la Universidad Autónoma de Madrid, advierte de la escasez de talento especializado, con solo 8.147 egresados universitarios en disciplinas informáticas para más de 14.000 empresas con procesos de contratación abiertos en estas especialidades. Esa “revolución tecnológica” que vive nuestra sociedad “ha provocado un aumento repentino de profesiones que antes no tenían tanta relevancia y que ahora han pasado a ser absolutamente críticas y para las que no tenemos suficiente cualificación”, explica Jorge Calviño, director global de Recursos Humanos en Allfunds Bank y vicepresidente de la AEDRH. A raíz de la pandemia, los profesionales se han tenido que “digitalizar a la fuerza de la noche a la mañana”. Las compañías se han encontrado en apenas unos meses ante la inminente necesidad de contar en sus plantillas con profesionales con habilidades digitales y tecnológicas, mientras los órganos educativos siguen sin estar preparados para ello. La formación no se adapta a la demanda laboral «La gente no sale con una formación adecuada a las necesidades que tienen las empresas», advierte Calviño. De hecho, cree que esta disparidad entre demanda y oferta se va a agravar en los próximos años. En su opinión, “la población va a seguir reduciéndose y algunos países van a sufrir mucho más que nosotros, por ejemplo, en aquellos donde hay tasas cercanas al pleno empleo. En estos casos, se dará una hiperinflación de los salarios, porque las empresas se van a quitar empleados unas a otras y el país será cada vez un poco menos competitivo”, advierte. Desde Cepyme, en la misma línea, se denuncia que la falta de trabajadores supone una pérdida de productividad y podría llevar a muchas empresas al cierre, entre otras cosas por la falta de relevo generacional. Entienden que esto podría comprometer el futuro de la economía y suponer una posible destrucción del tejido productivo español en las zonas despobladas. Según la última encuesta del Banco de España, una de cada cuatro empresas percibe que esta tesitura está afectando negativamente a su actividad. En la hostelería, la información y las comunicaciones, y el transporte, esa proporción ronda el 30%, aunque la peor parte se la lleva la construcción, donde se sitúa cerca del 40%. La gran renuncia Estamos ante una brecha entre lo que requieren las empresas y lo que quieren los profesionales, que está provocando lo que ya se conoce como la Gran Renuncia. Como explican en un estudio los expertos en talento y recursos humanos Antonio Nuñez, Elena Rodríguez y José Ramón Pin Arboledas, “la Gran Renuncia es un concepto que se ha popularizado especialmente en los últimos dos años. Parte de una realidad que está afectando a numerosas empresas, principalmente del mundo anglosajón, y que consiste en la dimisión de trabajadores de forma masiva. Las motivaciones de este abandono son diversas y parten desde el deseo por emprender proyectos personales, la necesidad de encontrar más tiempo para disfrutar con la familia, la marcha hacia otros trabajos mejor remunerados o menos exigentes o el hartazgo y desazón ante trabajos que no completan el propósito vital de los empleados”. Aunque aún lejos de las proporciones que este fenómeno tiene en países como Estados Unidos, por ejemplo, el fenómeno de la Gran Renuncia ha llegado ya a España. El año pasado, según las estadísticas de afiliación a la Seguridad Social, más de 30.000 personas decidieron renunciar a su empleo de manera voluntaria. Según estos mismos datos, la cifra mensual de renuncias voluntarias fue aumentando consistentemente a lo largo de todo el año hasta pasar de unas 2.000 cada mes en enero a más de 3.000 al final del ejercicio. Es, sin duda, otro obstáculo más en la búsqueda del profesional y que comienza a hacer que sea tan necesario como urgente un cambio en la estrategia de cualquier empresa por atraer trabajadores. El talento no busca estabilidad laboral “El talento ya no prioriza desarrollar una larga trayectoria en una sola compañía, sino abrirse a múltiples experiencias. El desafío de las organizaciones es que ya no es suficiente ofrecer un lugar a donde ir, sino un lugar donde ser” señala Aurea Benito, Corporate People Director en ISDIN y vicepresidenta segunda de la Asociación Española de Directores de Recursos Humanos (AEDRH). Posicionar de verdad al empleado en el centro, políticas de conciliación y flexibilidad, cultura corporativa… Ya no basta con ofrecer un buen salario, que debería ser la norma. El futuro pasa por la motivación, por hacer sentir al profesional parte de un propósito. “El informe apunta a la necesidad creciente de establecer estrategias que vinculen a los empleados con la empresa en términos de propósito vital y de un ideario que conjugue la visión de los empleados y de la compañía. En este sentido, hacer partícipe de los designios de la compañía a los trabajadores parece ser una de las estrategias más exitosas”, afirma Antonio Núñez, senior partner de Parangon Partners y uno de los autores del estudio sobre la Gran Renuncia. Foto de Freepik ¿Contratarías al salvador del mundo? Nawaiam, el videojuego de selección de talento 10 ideas para vender más en tu página web
Misiones de la Administración pública en el horizonte 2030Mercedes Núñez 23 junio, 2022 Ya escribí de los “Desafíos de la Administración en la era pos-COVID”. Ahora -y es el quinto año- la comunidad NovaGob ha tomado el pulso de nuevo a los grandes retos de la Administración pública. Muchos de ellos se abordarán en su Congreso de Innovación Pública, que se celebrará en Cádiz durante los próximos días 20 y 21 de octubre. En esta ocasión, en línea con el programa “Horizonte Europa” de la UE, se han identificado, de manera colaborativa, cinco “misiones”. Y se establece el tiempo de consecución de los retos que engloban (corto, medio y largo plazo). En cualquier caso, ninguna de ellas debe convertirse en misión imposible porque está en juego la necesaria transformación del sector público, aunque algunos objetivos de tanto repetirse empiezan a sonar a los doce trabajos de Hércules. Las cinco misiones de la Administración pública Estos son sus cinco ejes de actuación hasta 2030: Ser accesible para todas las personas.Adaptarse a la revolución tecnológica.Incrementar la transparencia, integridad y colaboración en su seno.Ser capaz de gestionar y atraer talento.Acelerar el cambio cultural para ser más innovadora. El cambio cultural de la Administración De su imprescindible apuesta por el talento y por fomentarlo escribiré próximamente porque creo que merece mención aparte. Y, antes de centrarme en el resto de misiones, quiero llamar la atención sobre el objetivo de acelerar el cambio cultural de la administración. El cambio cultural afecta a cómo las instituciones públicas se organizan, se relacionan con su ecosistema y a la manera en que enfocan la prestación de sus políticas y servicios (en relación con los ODS, por ejemplo). Aunque se le adjudica una consecución a largo plazo, desde NovaGob aclaran que se trata de una misión transversal, condición sine qua non para que el resto de misiones avancen. Y, al mismo tiempo, la consecución de estas otras propiciará cambios en las estructuras organizativas. Que sea un proceso gradual, que lleva su tiempo, no significa que no urja que comience ya y que sea prioritario acelerarlo. Esta quinta misión es tan importante que “de ella se derivará la justificación de la necesaria existencia de la propia Administración pública como garante de derechos y la reivindicación de su papel para el bienestar y el desarrollo”, se apunta en el documento. Para contribuir a este cambio cultural es necesario crear espacios de innovación y sistematizar dinámicas en este sentido con atención a cuatro ejes: Las personas (motivación, liderazgo, colaboración, trabajo en red, creación de comunidades).La tecnología (disruptiva pero a la vez inclusiva y generadora de valor).La normativa (incentivadora).La formación (que permita el crecimiento personal y sea catalizadora del cambio organizacional). Accesibilidad, agilidad y proactividad Para mejorar la relación entre la Administración pública y la ciudadanía, es necesario asegurar una Administración pública accesible para todas las personas. Se trata de lograr una digitalización inclusiva, que no deje a nadie atrás, especialmente a las personas más vulnerables y de edad avanzada. El principal objetivo de esta misión es simplificar y agilizar cualquier trámite, tanto presencial como digital -reduciendo la burocracia innecesaria-, así como avanzar en la proactividad por defecto. Interoperabilidad, un clásico entre los retos En esta ocasión al objetivo de lograr una Administración pública adaptada a la revolución tecnológica se le adjudica una consecución a corto-medio plazo. Se trata de lograr una Administración digital única con un sistema común compatible para todas las Administraciones de España, que permita acceder y compartir documentación y una comunicación interadministrativa rápida, segura y eficaz. La interoperabilidad implica, además de bases de datos compatibles o automatización de procesos administrativos, una adecuada gobernanza de los datos que maneja la Administración a través de políticas transversales. Se trata de obtener de ellos el mayor rendimiento tanto interno como por parte de la ciudadanía, en forma de valor económico y social. Entre los objetivos en este sentido también está la aplicación de las ventajas de blockchain a la prestación de servicios públicos, de las que ya hemos escrito en este blog. Una Administración más transparente, íntegra y colaborativa La corrupción es, por desgracia, un tema con frecuencia de actualidad y clave para su reputación. Entre los objetivos de la Administración está la puesta en marcha de sistemas de integridad institucional para prevenirla, así como rendición de cuentas de las políticas de transparencia y refuerzo de las mismas, incluso con acciones de benchmarking en esta materia. También, el impulso de todo esto a través de la formación del personal y unidades transversales y permitir la participación ciudadana en aquellas áreas del presupuesto donde sea posible. Imagen: Jernej Furman Big data en los videojuegos: su arma secretaDoce posts sobre liderazgo
Día de la mujer ingeniera: construyendo nuevos caminosCristina del Carmen Arroyo Siruela 23 junio, 2022 El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el ingenio algo meramente masculino? ¿no disponen de ingenio las mujeres? En los últimos años, la sociedad comienza a normalizar la presencia femenina en las carreras de ingeniería o tipo STEM. Poco a poco, parece que se difuminan o desaparecen algunos estereotipos establecidos acerca de la mujer y su capacidad para dedicarse a la ingeniería. Pero ¿cuáles han sido los pasos para llegar a este punto? ¿cuáles han sido las bases y el camino para que una mujer pueda estudiar una ingeniería? ¿por qué estudia una mujer una ingeniería o formación técnica? Las mujeres ingenieras existen desde hace 100 años o más La presencia femenina en el ámbito de la ingeniería se remonta al periodo establecido en la Primera Guerra Mundial (aunque seguramente sea anterior). La iniciativa que conmemora el día de la mujer ingeniera nació el 23 de junio de 2014, en Reino Unido, de mano de Women’s Engineering Society (WES), con motivo de su 95º aniversario. El objetivo era conmemorar la inclusión de las mujeres en el mundo de la ingeniería y el dar visibilidad a la presencia femenina, así como establecer objetivos de cara a alcanzar la igualdad de géneros en ese ámbito. Hoy en día se sigue celebrando con las mismas premisas y reivindicaciones ya que aún no se han alcanzado esos objetivos. En la historia han existido muchas mujeres ingenieras destacables, aunque la mayoría no han recibido el suficiente reconocimiento o valor: Ada Lovelace asentó las bases de los algoritmos que se emplean en los ordenadores y programación actualmente.Edith Clarke aporto sus conocimientos para que hoy en día se disfrute de la electricidad sin apagones.Hedy Lamarr, una actriz de la época de la Segunda Guerra Mundial contribuyó a lo que es hoy en día es el GPS, Wifi o el Bluetooth. Las mujeres vienen aportando valor a la ingeniería desde 100 años o más, aunque no haya sido debidamente reconocido, o ni siquiera se mencionen en los libros de texto de los colegios. Ellas y muchas otras asentaron las bases y lograron descubrimientos importantes que supusieron increíbles avances en el área de la ingeniería. Rompiendo moldes y estereotipos Aquellas mujeres ingenieras, a pesar de su destacada valía y conocimiento, encontraron muchos obstáculos y estereotipos en su camino, tratando de impedir su éxito por una cuestión de género. Por suerte, estas y otras decidieron que no se cruzarían de brazos y que, contra todo lo impuesto o establecido, demostrarían a través de su vocación y pasión por la ingeniería y sus ganas de descubrir algo más allá, que las mujeres pueden ser científicas o ingenieras. Desgraciadamente, algunos de estos estereotipos perduran hoy en día. La sociedad tiene la obligación moral de romper con ellos y erradicarlos mediante las acciones e iniciativas que sean necesarias, especialmente en países no desarrollados o en vías de desarrollo. ¿Cuándo desarrollan las mujeres interés por las ingenierías o carreras STEM? A lo largo de la niñez y juventud se desarrollan aptitudes tales como la curiosidad y el interés general por áreas y tecnologías tipo STEM. Algunas niñas se habrán cuestionado cómo funcionan algunos aparatos electrónicos, cómo se escriben los programas, cómo funcionan los móviles o teléfonos, o como se construyen los caminos, las vías de tren, etc. Seguramente, la mayoría de ellas pasaran sus tardes saltando a la comba o jugando a videojuegos. Otras demostrarán más interés en hacer experimentos químicos, en entender cómo se desarrolla un videojuego o programa. Les resultara más interesante que el propio resultado químico o que el propio videojuego o programa. Buscarán comprender como funcionan las cosas, modificarlas y mejorarlas. Actualmente se reseña que muchas niñas pierden el interés por la ingeniería, las tecnologías y las carreras STEM al llegar a la adolescencia. Esta pérdida de interés esta asociada principalmente a barreras culturales, que crecen por la inseguridad a la hora de escoger carreras con fama de difíciles o con mayor presencia masculina. Existen varios programas y acciones culturales que buscan evitar esta pérdida de interés y quitar esos miedos y barreras, tales como #MujeresHacker, StemTalentGirl, y otras. ¿Y por qué estudian/no estudian las mujeres una ingeniería o carrera técnica? ¿Disponen de las mismas oportunidades laborales las mujeres ingenieras? Algunas mujeres, ya sea por los estereotipos de la época o por razones diversas, renunciaron a su vocación de ingeniera para estudiar carreras “mas de chicas”, tipo Derecho o Empresariales. En mi caso: “Comencé estudiando LADE porque me convencieron de que la ingeniería en informática era muy difícil, según algunos de mis profesores. Poco después decidí aceptar mi vocación, superar mis miedos y tras juntarme en la universidad con un grupo de ingenieros (todos chicos) con los que compartía pasión y horas de estudio e investigación, decidí reorientarme hacia la informática y comunicaciones”. Según un estudio de la OEI (Organización de Estados Iberoamericanos para la Educación, la Ciencia y la Cultura), las mujeres representan solo el 13% de los estudiantes en carreras STEM o ingenierías. En la actualidad, las ingenierías son carreras con muchas salidas laborales y muy demandadas. Son consideradas difíciles y con un alto grado de competitividad y este pensamiento es el que ha limitado en muchos casos, así como otros estigmas sociales y culturales, que las mujeres elijan a estas carreras. Hay que concienciar a la sociedad de la importancia de las ingenierías, carreras técnicas que proporcionan una formación extraordinaria y aportan la base necesaria para enfrentarse a los distintos retos profesionales y desarrollarse en diversos campos. En 2019 y según indica a través de sus datos estadísticos Eurostat, el 41,1% del empleo total del sector de ciencia e ingeniería en la Unión Europea correspondía a mujeres. También reseñaban que en España el 49,3% correspondía al total nacional de mujeres dedicadas a la ciencia y la ingeniería. Habrá que comprobar una vez se dispongan de datos mas actuales si esta tendencia se mantiene o mejora. Donde existen mayores brechas entre hombres y mujeres es en las condiciones laborales, salariales y en los ascensos a puestos de mayor responsabilidad propios de áreas de ingeniería. Estas brechas se acentúan en países subdesarrollados o en vías de desarrollo. Ensamblando y avanzando en el camino de la ingeniería El camino consiste en ensamblar, con todas las herramientas de las que se dispone hoy en día, las piezas o claves necesarias para alcanzar esa situación en la que mujeres y hombres dispongan de esa paridad de género plena en el ámbito de la ingeniería, en todos los aspectos (accesos a estudios, condiciones laborales y salariales, igualdad de condiciones para ascensos, mismo trato y condición, etc.). Es la sociedad quien debe involucrarse en ese camino, en ese cambio de paradigma que permita alcanzar esa igualdad en todos los ámbitos de las ingenierías: accesos a las carreras, a los puestos de trabajo, disponer de las mismas condiciones laborales y salariales ambos sexos e incentivar acciones de reconocimiento a esas mujeres ingeniero olvidadas por la historia, que tanto hicieron y aportaron y que pueden servir de inspiración a las jóvenes. Los estados y la sociedad en general deben participar proactivamente en todas las acciones en materia de accesos a carreras y estudios STEM, especialmente en niñas y adolescentes, que es donde se presenta la gran desigualdad de géneros. El ingenio, la curiosidad, la constancia y la pasión son los engranajes necesarios para dedicarse a una carrera y profesión que, para quien la profesa y se aventure en ella, no hay fronteras, sólo hay tecnología, ingenio, resolución de problemas y todo un abanico de necesidades y posibilidades que mejorar o crear. La ciencia de la ingeniería es la responsable del estado de bienestar que actualmente se disfruta. Los avances y la ruptura de los limites en el campo de la ingeniería han supuesto mejoras sustanciales en el estado de bienestar, tanto en hogares como en el transporte, comunicaciones, por mencionar algunos campos. Sin duda, la tuerca o engranaje más importante para dedicarse al mundo de la ingeniería es el ingenio. Las ingenierías proporcionan las herramientas y conocimientos que, de mano del ingenio de cada ser humano, permiten crear, mejorar y construir cosas inimaginables. ¿Quién se anima? Los ataques más comunes contra las contraseñas y cómo protegerteBoletín semanal de ciberseguridad, 18 — 24 de junio
Los ataques más comunes contra las contraseñas y cómo protegerteTelefónica Tech 22 junio, 2022 Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación, servicio o sistema. También puede considerarse como credencial de acceso un certificado de usuario, o cualquier otra forma o método de autenticación cuya finalidad es poder disponer de acceso a un recurso, como una aplicación o una página web o servicio. Las credenciales de acceso son empleadas a diario por todo tipo de perfil de usuario, tanto expertos en sistemas TIC como personas no habituadas a las nuevas tecnologías. Esto hace de ellas un blanco a atacar por parte de los ciberdelincuentes, que además requieren de estas credenciales para conseguir sus objetivos. Los delitos dirigidos a conseguir credenciales de acceso crecen cada año, implementando nuevas técnicas y mecanismos para tratar de obtener estas. Las credenciales de acceso son esenciales de cara a proteger la información de una organización y la personal, por lo que conviene tener claro qué ataques están enfocados a obtener estas y qué mecanismos y técnicas emplean. Ataques más habituales a contraseñas Uno de los ataques a contraseñas más habituales es el de fuerza bruta, consistiendo en adivinar la contraseña en base de la metodología ensayo y error. Este método comienza probando diferentes combinaciones con datos personales, recabados por otros medios o bien con datos aleatorios. Este tipo de acciones se automatizan mediante herramientas que facilitan la tarea y búsqueda. Foto: Mourizal Zativa / Unsplash Los ataques de diccionario son otro tipo de ataque a contraseñas. Estos aprovechan la mala praxis de usar una palabra como contraseña. Al igual que en los ataques de fuerza bruta, se emplean herramientas que permiten automatizar el proceso de búsqueda. Este ciberataque emplea diccionarios que son ficheros de texto que contienen palabras y caracteres que se emplean habitualmente como contraseñas. Existen múltiples diccionarios en internet, como por ejemplo el diccionario rockyou.txt, ampliamente usado. Si el ciberataque es muy dirigido contra alguien concreto, también se suele recopilar información de la víctima, como por ejemplo fechas de nacimiento, nombres de familiares, mascotas o lugares en los que ha vivido, etc. Y se crea un diccionario a medida con esas y combinaciones similares, para realizar el ciberataque, aprovechando la mala praxis de emplear contraseñas basadas en datos personales o gustos. ¿Qué hacer para evitar que las contraseñas sean vulnerables a estos ataques? Crear contraseñas robustas que cumplan las siguientes directrices: Al menos entre 10 y 12 caracteres, combinando los de distinto tipo (mayúsculas, minúsculas, números y símbolos); No se deben emplear: Palabras sencillas en cualquier idioma (palabras de diccionarios); Nombres propios, fechas, lugares o datos de carácter personal; Palabras que estén formadas por caracteres próximos en el teclado; Palabras excesivamente cortas. Evitar el uso de contraseñas formadas por elementos o palabras que puedan ser públicas o fácilmente adivinables (ej. nombre + fecha de nacimiento); Crear contraseñas más fuertes y robustas, totalmente distintas a otras, para el acceso a servicios o aplicaciones críticas. Errores más comunes en el uso de las contraseñas La reutilización de contraseñas (“credential stuffing”) es una debilidad que facilita que un ataque de fuerza bruta o de diccionario pueda tener éxito. La técnica de password spraying consiste en emplear un gran número de contraseñas robadas (de alguna brecha de seguridad) en un grupo de cuentas (por ejemplo, las de correo web de empleados de una empresa) para ver si puede obtener acceso donde se requiera. Estas búsquedas se automatizan con herramientas que limitan los intentos de accesos para no poner en notificación a los sistemas de alerta del sitio que se desea vulnerar. Foto: Ed Hardie / Unsplash Estos son algunas acciones que pueden ayudar en la respuesta ante estos ataques o para tratar de que una contraseña no sea vulnerable a ellos: No reutilizar contraseñas en ningún caso, especialmente aquellas que se empleen para accesos a sistemas críticos. Habilitar el MFA (múltiple factor de autenticación) o el 2FA (doble factor de autenticación) siempre que el sistema al que se accede lo permita. Considerar acceder mediante factores distintos al propio “usuario/contraseña”, tales como: Sistemas biométricos como la huella dactilar, iris, etc. Tokens criptográficos, por software o hardware Tarjetas de coordenadas Accesos por OTP (One time Password) Evitar usar la cuenta y correo corporativos para registrarse en servicios que no sean corporativos. Ingeniería social Los ataques de ingeniería social enfocados a la obtención de contraseña emplean diversas técnicas de manipulación con el fin de obtener información que ayude a obtenerlas y en algunos casos, obtener directamente las credenciales. Phishing, smishing, vishing y warshipping Estos tipos de ciberataques aprovechan la desinformación y la ingenuidad humana principalmente. Se hacen pasar, por diversos mecanismos y medios, por un gestor o agente de confianza (banco, correos, hacienda, etc.), de cara a solicitar las credenciales de la víctima. Para ello, emplean distintos vectores de entrada tales como emails, SMS, llamadas o dispositivos. Phishing: Técnica que consiste en el envío de un correo electrónico con un asunto urgente o llamativo (asuntos bancarios, agencia tributaria, Correos, etc.). En ese mensaje se añade un enlace o botón que conduce a un sitio web diseñado que suplantan con gran parecido a la web legítima de la entidad que dicen ser y solicitan que se ingrese las credenciales para iniciar sesión. Estos sitios web falsos registrarán las credenciales introducidas pasando así a manos de los atacantes y redirigirán a la victima a la página original de la empresa u organismo suplantado. Existen múltiples variantes del phishing como son el spear-phishing y whaling. Smishing: Técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima —red social, banco, institución pública, etc. con el mismo propósito que en el caso del phishing. Vishing: Llamada telefónica que emplea técnicas de suplantación de identidad y llevando a cabo técnicas de ingeniería social y similar, busca obtener las credenciales del usuario, tal y como sucede en el phishing y smishing. Warshipping: Regalo tecnológico (habitualmente dispositivo USB o similar) infectado con malware que, al conectarse a nuestros sistemas y elementos, empleará distintos mecanismos para obtener las credenciales y otros datos y enviarlos al ciberdelincuente. También es viable incluir en este tipo los cebos, donde se regala un elemento USB infectado en conferencias, convenciones, o bien a través de sitios webs con ventanas emergentes, anunciado premios. Shoulder surfing Esta técnica consiste en espiar a la víctima en el momento que teclea sus credenciales, bien sea porque está en un entorno público o inseguro o por la destreza del ciberdelincuente de cara a poder percibir las credenciales que teclea. En algunos casos, se ganan la confianza del usuario suplantando la identidad de personal técnico o de confianza, haciendo que la víctima se relaje e introduzca las credenciales sin ningún miedo. Por ello, es conveniente ser consciente del entorno en el que se está, estando atento a cualquier actividad sospecha que pueda suceder alrededor. Ataque de dumpster diving Esta técnica tiene por objetivo obtener información buscándola en la basura de la víctima. Se suele buscar notas, cuadernos, anotaciones, que den lugar a ver el tipo de credenciales que se usan o alguna credencial anotada en alguna nota o cuaderno. Se recomiendan las siguientes pautas de cara a protegerse contra los ataques de ingeniería social enfocados a la obtención de credenciales: Usar el sentido común y ser precavidos en todo momento. Asistir a sesiones de formación y concienciación en seguridad digital. La primera línea de defensa es el usuario final. Evitar pulsar en enlaces que lleguen a través de SMS o correos. Los bancos por ejemplo no envían SMS del tipo que se usan en estos ataques. Si se desea acceder a estos servicios y webs, hacerlo por los canales y vías oficiales que ofrecen. Emplear accesos e inicios de sesión mediante biometría como por ejemplo el reconocimiento facial, huella dactilar, etc. Habilitar 2FA o MFA en todos los accesos que sea posible. Desconfiar de los regalos de desconocidos y chequearlos previamente con software de seguridad, bajo entornos seguros. Desconfiar de cualquier llamada telefónica que solicite credenciales de acceso. Otros ataques contra las credenciales Otros ciberataques contra las credenciales emplean software malicioso como son los keylogger. Un keylogger es un programa que permite extraer todo aquello que se teclee en el equipo infectado con este software malicioso. Los ciberdelincuentes los usan previamente infectando al equipo de la víctima mediante USB, por correo electrónico o cualquier vector de ataque conocido. Otro ciberataque que puede estar dirigido a la obtención de credenciales es el Man in the Middle (Hombre en el medio). Para ello, se intercepta la comunicación entre dos o más interlocutores, suplantando la identidad de uno u otro según interese, con el fin de ver y obtener información y modificarla a su antojo. Una vez interceptadas las comunicaciones, las respuestas recibidas en uno u otro extremo pueden haber sido manipuladas o no proceder del interlocutor legítimo. Por tanto, este podría utilizar en estos mensajes diversas técnicas de ingeniería social, enviar archivos adjuntos maliciosos para instalar software o utilizar suplantar al remitente con técnicas de spoofing para hacerse con las contraseñas de la víctima. Boletín semanal de ciberseguridad, 13 — 17 de junioDía de la mujer ingeniera: construyendo nuevos caminos
¿Contratarías al salvador del mundo? Nawaiam, el videojuego de selección de talento Raúl Alonso 22 junio, 2022 Salvar al mundo de una catástrofe natural es su reto, y conocer sus competencias para el desempeño de un puesto de trabajo, el objetivo. Nawaiam irrumpe en el mercado con un videojuego de selección de talento, que en tan solo 15 minutos define el perfil conductual de las personas. Una startup que ya ha conquistado a empresas como Coca-Cola, McDonald’s o Twitch en 15 países y sueña con convertirse en el próximo unicornio. “Si el mundo cambia, las herramientas de evaluación de talento deben cambiar con él. Complementamos o reemplazamos los modelos tradicionales con un soporte muy adecuado a las nuevas generaciones, capaz de evaluar el talento del presente y del futuro”, explica el argentino Javier Krawicki, cofundador de Nawaiam junto al también experto en recursos humanos, Horacio Llovet. Fruto de la evolución natural de su proyecto inicial, TuPrimerCurro (una plataforma que desde 2014 ofrece herramientas para la inserción laboral juvenil en países como Argentina, Chile y España), lanzan su nueva propuesta en diciembre de 2019. Una herramienta de selección de personal Nawaiam nace pensando en las necesidades de las organizaciones que seleccionan personal. A ellas les ofrece ciencia de datos y una experiencia de gamificación para sus procesos de evaluación. Un modelo que además aporta ese barniz de innovación a la marca de empresa empleadora, que tanto gusta para captar y fidelizar al talento más joven. Para reforzar esa imagen de buen hacer empleador, a todos los candidatos se les ofrece un resumen con la información del análisis realizado por Nawaiam. Resultado con el que, según defiende Krawicki, “se identifica hasta el 89% de los usuarios”. Jugando se evalúa mejor “Cuando juegas, eres tú mismo”, asegura Krawicki. “Nawaiam permite evaluar al candidato, proponiendo durante unos 15 minutos una experiencia más relajada, que contrasta con el estrés que generan los procesos de selección habituales. Mientras el candidato está intentando salvar el mundo, libera de un modo inconsciente y genuino esa información que va a ayudar al evaluador a tomar la decisión correcta”. En tiempo real, esa información pasa al dashboard de Nawaiam, ofreciendo los resultados de su análisis de las competencias blandas (soft skills). “Las nuevas hard skills del puesto de trabajo”, bromea Krawicki, para significar su importancia crucial en cualquier proceso de selección, donde estas habilidades pueden marcar la diferencia entre un candidato bien preparado y el idóneo para desempeñar con éxito la responsabilidad de esa posición. De este modo, Nawaiam también se ofrece como herramienta de mapeo de talento entre los empleados de una empresa. Las compañías que analizan las competencias de la plantilla disponen de una información que, por ejemplo, puede generar rankings de idoneidad para un puesto de nueva creación, para el que se han definido con detalle las competencias esenciales para su desempeño. Por ejemplo, ‘clara orientación a objetivos con habilidad en liderazgo y comunicación’ para los responsables de tienda de una nueva red de puntos de venta. Nawaiam también elabora planes de formación Otra utilidad es la elaboración de las rutas formativas de determinados empleados que van a promocionar. En este caso, Nawaian sirve para identificar uno a uno qué habilidades se deben reforzar para capacitarlos para el nuevo puesto. “Permitimos trabajar mucho más rápido con la información, lo que también ofrece un interesante ROI a la empresa”. En Nawaiam calculan que el retorno sobre la inversión es del 50% en ahorro del tiempo empleado en entrevistas, o del 30% en los costes operativos de los procesos de Recursos Humanos. Estos ratios incluso pueden mejorar, dada la escalabilidad que permite, ya que la herramienta puede evaluar simultáneamente a miles de personas, “por eso también nos están utilizando mucho en el sector educativo para la orientación laboral del alumnado”. Guerra del talento en el metaverso “Evaluar a un candidato con un videojuego es una propuesta disruptiva pero muy atractiva para una mayoría de empresas”. Con estas palabras, Krawicki explica el rápido éxito de este producto lanzado simultáneamente en Argentina y España, pero con clara vocación global, aprovechando esa “guerra por el talento” que disputan las grandes corporaciones en todo el mundo. Con clientes en 15 países de sus tres versiones iniciales en español, portugués e inglés, la empresa espera multiplicar por diez sus ventas este 2022, para terminar el año con una facturación de unos 4,5 millones de euros. Pero el reto es seguir fraguando esa cultura de empresa que posibilite un rápido crecimiento. Y para ello, sobre todo, se confía en la capacidad de innovación del equipo de 40 personas en plantilla, al que se suman unos 35 profesionales de otras compañías del grupo. Desde su centro de innovación ubicado en Madrid, se trabaja en la adaptación de Nawaiam al metaverso, que debería presentarse antes de fin de año. “Queremos ofrecer una experiencia de evaluación más inmersiva y potente, pero también incluye mejoras en el algoritmo para llegar a una confiabilidad del sistema del 95%, mejorando en seis puntos el número de usuarios que en la actualidad se identifica con los resultados”. Expansión internacional Además de las novedades del producto, se trabaja para abrir operaciones en la India este mismo año y en México y Brasil para 2023. En buena sintonía con la ambición de los fundadores, el plan de expansión es exigente. “De aquí a tres o cinco años, tenemos el sueño de convertir Nawaiam en un unicornio (que su valoración alcance los 1.000 millones de dólares), y para ello debemos lograr que nuestra herramienta sea la más eficiente en la evaluación del talento presente y futuro”. Sueños que Krawicki asegura estar dispuesto a defender junto a su socio y equipo. Un emprendedor que asegura aprender más de los errores que de los aciertos: “Creo que del jefe que más aprendí fue del peor que tuve, él me marcó el camino por el que nunca debía transitar cuando dirigiera mi propio equipo”, recuerda. Y es que Krawicki defiende que el mundo es de los valientes. “Debes saber que no es lo mismo tener una buena idea de negocio que saber llevarla a cabo. Pero si crees que tienes un producto y capacidad para sacarlo adelante, es mucho mejor acostarte todas las noches sabiendo que lo has intentado que pensando qué hubiera sucedido si lo hubieras hecho”. Lo primero, escuchar al cliente para poder venderSe buscan desesperadamente profesionales en casi todos los sectores