Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Hoy es el Día Internacional del Hashtag y el Día del Internauta

martes, 23 agosto 2022 por Alfonso Berruezo
Hoy es el Día Internacional del Hashtag y el Día del Internauta

En el inmenso calendario de conmemoraciones y celebraciones del “dia de…” tenemos marcado en fosforito el 23 de agosto. Es la fecha en que coinciden dos celebraciones que nos afectan a todos. Porque un internauta no es más que una persona que navega por internet, según la definición de la RAE. Y un hashtag nos lleva directamente a redes sociales y más específicamente a Twitter. ¿Quién se cree exento de ambas?

Empecemos por el Día del Internauta, porque conmemora uno de los avances tecnológicos más importantes de la historia de la humanidad. El 23 de agosto de 1991 un servidor web fue accesible a todo el mundo. O lo que es lo mismo, se publicó la primera página web a nivel mundial. Detrás de todo ello se hallaba la Organización Europea para la Investigación Nuclear, el famoso CERN, que tiene su sede en Ginebra. En esta institución, un grupo de físicos encabezado por Tim Berners-Lee, habían creado el código o lenguaje HTML. Poco después tuvieron el primer cliente web, el famoso World Wide Web, que todos conocemos como www y el primer servidor web. Su idea era intercambiar información entre científicos de distintas universidades. Y en poco tiempo se convirtió en un fenómerno de masas.
Según el informe Digital Report 2022 el mundo cuenta en la actualidad con 4.950 millones de internautas. Este informe, que mide las tendencias digitales, redes sociales y mobile, lo elaboran conjuntamente We Are Social, una agencia creativa guiada por el pensamiento social y Hootsuite, líder mundial en gestión de redes sociales.
Si estáis interesados en la historia de la creación de internet, podéis leerla en este artículo de la Wikipedia.

En su libro “Tejiendo la red”, publicado en 1999, Tim Berners-Lee explicó el motivo por el que quiso que su idea estuviera disponible de forma gratuita, sin licencias ni derechos.


Día Internacional del Hashtag (#)

Por su parte, el inocente y simpático Hashtag, celebra su día el 23 de agosto desde el año 2018, cuando Twitter propuso con éxito que así fuera.
Nos lo recuerda el artículo de la web Dia Internacional De que tenéis AQUÍ. En él nos explican que, aunque todos relacionamos el hashtag con Twitter, no fue esta red su inventor, sino uno de sus usuarios llamado Chris Messina. Y es que Messina tuvo la idea de compartir un mensaje con esta etiqueta, que escribió junto a la palabra barcamp. El éxito fue total, se viralizó rápidamente y dos años después Twitter lo incluyó como una de sus funciones. Es interesante recuperar la entrevista que TreceBits publicó tal día como hoy del año 2019, cuando se cumplían 12 años de la creación del hashtag. Messina comenta que “en Twitter me dijeron que el hashtag era muy complicado y que la gente nunca lo iba a usar”. Sin comentarios…
Podéis leer la entrevista AQUÍ.

El símbolo o etiqueta # representaba anteriormente al numeral en los teclados telefónicos y luego también en el de los ordenadores. Como es sabido, hoy es un símbolo que es utilizado en redes sociales, pero especialmente en Twitter, para identificar mensajes de un tema concreto.

Para finalizar os diremos que el origen etimológico es la unión de la palabra inglesa hash (función, numeral) y un nombre o etiqueta (tag). Y que en el Diccionario de la RAE no se encuentra el anglicismo. La Real Academia recomienda que se sustituya por su equivalente en español: etiqueta. Parece que la vieja denominación almohadilla ha caído en desuso.

Imagen principal: GraphicsSC en Pixabay

cernChris MessinaDigital Report 2022hashtagHootsuiteInternautaTim Berners-LeeTreceBitsWe Are Social
Leer más
  • Publicado en General, Historia, Noticias, Redes sociales, Tecnología
No Comments

“Si queremos que el ciudadano medio se preocupe por su ciberseguridad, tenemos que hacerle ver cómo influye eso en su vida.” Carlos Otto, periodista tecnológico.

miércoles, 17 agosto 2022 por Alfonso Berruezo
CARLOS OTTO

Hemos querido traeros a este blog a Carlos Otto, reconocido periodista de tecnología, economía, reportajes y emprendimiento. Es autor de la primera serie documental sobre ciberseguridad hecha en España, “El enemigo anónimo”. En 20 capítulos nos ha acercado a diversos temas de la máxima actualidad relacionados con la ciberseguridad. Para ello ha entrevistado a una cuarentena de expertos.

Carlos es un profesional que lleva más de 15 años ejerciendo de periodista. Desde febrero de 2010 colabora con El Confidencial.com, donde escribe sobre tecnología, emprendimiento, derechos de autor e incluso política. Pero su gran contribución al mundo de la ciberseguridad se encuentra en la serie “El enemigo anónimo”. Hablamos de todo ello en esta entrevista.

Has trabajado mucho el tema de contenidos. Pero podrías decirnos cómo llegaste a especializarte en economía y ciberseguridad?
La especialización, por norma general, no suele responder a otra cosa que a los intereses de cada cual. Siempre me han llamado la atención los temas de economía, así que mi especialización en ese sentido ha sido más o menos natural. La de la ciberseguridad quizá haya sido más circunstancial. Casi siempre he hecho periodismo tecnológico, pero curiosamente no soy excesivamente tecnófilo: no sé por qué iPhone vamos ya, no entiendo excesivamente de ordenadores, no sabría recomendarte un smartwatch… pero siempre me han interesado la tecnología e internet como ecosistemas en sí mismos; es decir, qué hacemos en internet, cómo nos relacionamos, qué actitudes tenemos, qué delitos se cometen… Y cuando hablas de delitos online, el interés por la ciberseguridad llega solo. Porque, para mí, la ciberseguridad es mucho más que los ciberataques: es la privacidad, el uso que hacen de tus datos las grandes empresas, el ciberacoso, el voto electrónico, la ciberguerra… Los ciberataques pueden ser interesantes en el mundo empresarial, pero el resto de temas pueden interesar al ciudadano medio.

Has sido pionero en nuestro país, en hacer información sobre ciberseguridad. ¿Cómo recuerdas tus inicios cuando nadie sabía nada de este tema? ¿Qué te decían los directores de los medios cuando ibas a “venderle” un tema de ciberseguridad?
Esto puede parecer falsa modestia, pero de verdad que no creo haber sido ningún pionero. Hace muchos años que gente como Chema Alonso hace contenido sobre ciberseguridad, y mucha parte de su contenido va dirigido al usuario medio, al ciudadano de a pie. También han estado medios como Bit Life Media, elhacker.net, la revista SIC… había muchos medios hablando de ciberseguridad antes de que yo llegara. En cuanto a ‘vender’ temas a directores, los que más fácilmente se ‘vendían’ a los directores eran los ciberataques, pero, contrariamente a lo que la gente suele pensar, los artículos sobre ciberataques en la prensa generalista apenas tienen visitas, salvo contadísimas excepciones. Es verdad que hubo un punto de inflexión: Wannacry. A partir de ahí, la prensa generalista se tomó más en serio estos temas, ya que vio los perjuicios que puede ocasionar un ciberataque.
De todos modos, en mi opinión, los contenidos sobre ciberataques siguen sin tener un éxito excesivo en cuanto a visitas en los medios. A mí, al menos, siempre me han funcionado mucho mejor los temas dirigidos a los usuarios: qué hacer para proteger tu privacidad en internet, qué hacen las redes sociales con tus datos, qué medidas tomar si sufres ciberacoso…

“La ciberseguridad es mucho más que los ciberataques:
es la privacidad, el uso que hacen de tus datos las grandes empresas,
el ciberacoso, el voto electrónico, la ciberguerra….”

Y cómo se vende mejor la ciberseguridad, ¿dando miedo o explicando la prevención?
Sin duda, dando miedo. Y esto puede parecer negativo, pero no creo que necesariamente lo sea. En ciertos ámbitos, las personas no actuamos ante un hecho si no conocemos sus posibles consecuencias negativas. Aprendemos a cruzar en verde porque alguien nos puede atropellar, a cerrar nuestra casa con llave porque alguien nos puede robar… en la ciberseguridad pasa exactamente lo mismo.

Otra cosa es que hagamos ‘victim blaming’, es decir, culpabilización de la víctima. Si una persona sufre un robo de datos, no podemos decirle que la culpa es suya por no cuidar su privacidad; si entran a su correo, no podemos culparla por no cambiar la contraseña; si difunden una foto suya desnuda, no podemos decirle que no tendría que haber compartido esa foto con nadie. Es lo que bajo ningún concepto se debe hacer. Hay que centrar el foco. En vez de hablar de que la gente no es consciente de los datos que le da a Facebook, ¿por qué no hablamos de que Facebook hace negocio con los datos de sus usuarios de una forma, digamos, sospechosa? Mucha gente no tiene ni idea de ciberseguridad… ni falta que les hace.

Y ahora que la ciberseguridad está en boca de todos, ¿has tenido que cambiar la orientación o el mensaje?
Si te soy sincero, no tengo tan claro que la ciberseguridad esté en boca de todos. Sí veo que está en boca de todas las empresas, sobre todo las grandes, pero eso no significa que haya un mensaje diferencial. Si te fijas en el contenido de ciberseguridad que hacen las empresas, todas dicen exactamente lo mismo: cambia tus contraseñas, vigila los permisos que das a las apps, no compres en webs que no sean seguras, no pinches en emails que supuestamente proceden de tu banco… Llevan diez años haciendo exactamente el mismo contenido.

Carlos Otto, periodista tecnológico.
Carlos Otto

Donde sí he visto un cambio es en la sociedad. Quien tengan más de 30 años recordarán que en Tuenti la gente se registraba con sus nombres y apellidos, aparte de que subía fotos de fiesta, en plena borrachera, etc. En la primera etapa de Facebook también pasaba. Ahora, sin embargo, ves que mucha gente pone su perfil de Instagram en privado, pone su nombre sin apellidos (o con solo un apellido), no acepta solicitudes de cualquiera, tiene más cuidado cuando habla con desconocidos, etc. Ese sí ha sido un cambio positivo, y eso es fruto del cambio de orientación/mensaje por el que me preguntabas. Si queremos que el ciudadano medio se preocupe por su ciberseguridad, tenemos que hacerle ver cómo influye eso en su vida. Nadie va a cambiar su contraseña cada tres meses por una totalmente nueva y complicadísima, pero quizá sí proteja mejor su identidad para no dejar demasiado rastro.

En tus newletters sueles incluir ofertas de trabajo. ¿Cómo y por qué decidiste incorporar estas demandas de empleo?
En mi opinión, está claro que el empleo en ciberseguridad está creciendo muchísimo. Antes solo contratan perfiles de ciberseguridad las empresas que se dedicaban a ello, pero ahora cualquier gran empresa tiene un equipo numeroso que trabaja en todas las ramas de la ciberseguridad.

Además, todas las empresas aseguran que no encuentran los profesionales que necesitan, así que parece evidente que el mercado va a crecer mucho. Otra cosa (y esto es una sensación meramente personal) es que haga falta tantos nuevos perfiles. Sé de algunas empresas que, cuando dicen “No encontramos perfiles de ciberseguridad”, lo que realmente quieren decir es “No encontramos perfiles de ciberseguridad… que quieran cobrar 20.000 euros, que es lo que pensamos pagarles”. Es evidente que, a medida que crezca el empleo en el sector, empeorarán las condiciones.

Eso te ha permitido ver más claramente lo que se está demandando. ¿Puedes hacernos una demanda tipo del sector?
Lo que más veo, a mucha distancia del resto, es demanda de consultores de ciberseguridad. Imagino que esto defraudará a los perfiles más técnicos, pero al menos es lo que yo veo.

“Estoy preparando un informe financiero completo
sobre el sector de la ciberseguridad en España:
las empresas que más facturan, las que tienen más beneficios,
las que más crecen, las que tienen inversión externa,
las que se financian con sus propios medios, las que tienen más y menos empleados…“

Hablemos de “El enemigo anónimo”. La serie ya se terminó, el último capítulo se publicó en febrero de 2021. ¿Qué valoración haces? ¿Qué tema ha suscitado más interés?
Mi valoración fue muy buena, la verdad. Sobre todo porque fuimos más allá de los ciberataques y hablamos de más aspectos que, en mi opinión, también forman parte de la ciberseguridad: hablamos de ciberguerra, del negocio que las empresas hacen con nuestros datos, de ciberacoso, de sexting, de fake news…

¿Se puede ver toda la serie? ¿Es accesible a todo el mundo?
Está 100% disponible y 100% gratuita en esta lista de reproducción.

Con la moda de la ciberseguridad, ¿has tenido conversaciones con cadenas importantes, plataformas…?
Una productora me propuso llevarlo a Amazon Prime Video, pero la cosa quedó en nada. Te soy sincero: El Enemigo Anónimo es una serie documental de divulgación y siempre tuve claro que su espacio era Youtube; un contenido así no tiene cabida en una gran plataforma. Esto puede parecer una crítica, pero en absoluto lo es: de hecho, estoy convencido de que debe ser así.

En una gran plataforma lo que debe haber son historias, que es un término que nos encanta a los periodistas y que está muy manido, pero es verdad: lo que mandan son las historias. Me invento un ejemplo: un documental sobre cómo evitar que te ciberacosen en internet no tendría cabida en Netflix; un documental sobre un tipo que lleva diez años acosando a gente en internet, sí.

¿Va a haber nuevos capítulos?
No. Es una serie en la que metí los temas de los que quería hablar, así que hacer nuevos capítulos me parecería estirar el chicle innecesariamente. A menos que un día vea una nueva serie de contenidos que realmente crea interesantes, no habrá más capítulos.

Hace años los medios estaban controlados por periodistas, pero parece que ahora son proyectos empresariales. ¿Qué opinas de la evolución que han tenido los medios?
Me temo que te voy a llevar la contraria: en mi opinión, los medios siempre han sido proyectos empresariales y han estado controlados por sus propietarios. Y es lógico que así sea. Otra cosa es que ahora haya más debate sobre la supuesta independencia de los medios, pero el control empresarial siempre ha existido.

De hecho, si ahora debatimos más sobre esa supuesta independencia es porque han surgido otros medios, más pequeños y humildes, que destapan cosas a las que no han llegado los medios grandes. Pero te digo más: precisamente ahora sí que hay algunos medios que, siendo montados casi exclusivamente por periodistas, están siendo sostenibles y rentables: eldiario.es, Civio o Maldita.es son algunos ejemplos.

Para terminar, ¿puedes hablarnos de tus planes a corto y medio plazo?
A medio y largo plazo, tengo algunos proyectos relacionados con la ciberseguridad. Para empezar, quiero consolidar Empleo en ciberseguridad, una newsletter en la que cada semana enviamos más de 100 ofertas de empleo a cerca de 700 suscriptores. Mi objetivo ahora mismo es mejorar la newsletter para seguir creciendo en suscriptores.
A medio plazo (para finales de 2022 o inicios de 2023), estoy preparando un informe financiero completo sobre el sector de la ciberseguridad en España: las empresas que más facturan, las que tienen más beneficios, las que más crecen, las que tienen inversión externa, las que se financian con sus propios medios, las que tienen más y menos empleados…). Será un informe de pago para empresas que quieran analizar a su competencia, para fondos de inversión que estén pensando en invertir en pequeñas startups de ciberseguridad, para instituciones públicas, etc.

Y a largo plazo, quizá me plantee una nueva serie documental, pero tengo que centrar el foco, ya que estoy entre 2-3 posibles ideas. ¿Una serie sobre cómo se vivió Wannacry en España, quizá? ¿O una serie para ayudar a ciudadanos corrientes a proteger sus comunicaciones y su privacidad, quizá? Si hay alguien interesado en patrocinar alguna idea, ¡que me avise!

Bit Life MediaCarlos OttoChema AlonsoCiberacosociberataquesciberseguridadeconomíaEl Confidencial.comelhacker.netprivacidadSIC
Leer más
  • Publicado en Ataques / Incidencias, Empleo, Entrevistas, General, Privacidad, Protección de datos, Redes sociales, Tecnología
No Comments

Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

jueves, 11 agosto 2022 por Alfonso Berruezo
Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

Como es conocido, las nuevas tecnologías impactan en diversos frentes de la sociedad. Uno de los más positivos hace referencia a la inclusión de las personas con discapacidad, posibilitando nuevas oportunidades laborales para este colectivo. Esto es lo que se desprende del informe “Tecnología y Discapacidad” de la Fundación Adecco y Keysight.

La Fundación Adecco, que depende del grupo del mismo nombre, líder mundial en la gestión de recursos humanos, tiene como objetivo principal la inserción en el mercado laboral de las personas que tienen más dificultad para acceder a él. Hablamos de personas en riesgo de exclusión social, mayores de 45 años parados de larga duración, personas con discapacidad o mujeres víctimas de violencia de género o con responsabilidades familiares no compartidas. La Fundación Adecco también tiene un apartado de formación, con muchos cursos en diferentes lugares de España y becas. Tenéis toda la información de la Fundación Adecco AQUÍ.

Por ello no es de extrañar que desde hace 11 años publique el informe “Tecnología y Discapacidad”. Y lo hace junto a su socio tecnológico, Keysight Technologies Sales Spain, la filial española de una empresa estadounidense de equipos de medición, creada en 2014 y cuya web podéis ver AQUÍ.

Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad
Portada de la 11ª edición del informe
“Tecnología y discapacidad”.

Durante todos estos años sus informes han ido demostrando que las tecnologías simplifican y mejoran el día a día de las personas con discapacidad. Y en el trabajo de este año, se confirma plenamente, incluso a pesar “del profundo menoscabo que la pandemia ocasionó, sobre todo en el corto plazo, en la inclusión de las personas con discapacidad, mermando su poder adquisitivo, paralizando terapias y/o tratamientos y reduciendo relaciones sociales” como indica Francisco Mesonero, Director general de la Fundación Adecco.

Sin lugar a dudas saber que las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad es lo más destacado del informe de este año. Estas son algunas de las principales conclusiones:

  • La recuperación de la contratación de personas con discapacidad en el periodo enero-abril de 2022 es el mejor momento histórico de la inclusión, con un +32%.
  • Tras la cifra se denota también una mayor conciencia social y empresarial. Las compañías empiezan a valorar la diversidad como elemento clave de su competitividad.
  • Cuatro de cada diez encuestados considera que el pleno empleo de las personas con discapacidad llegará en menos de dos décadas gracias a los avances tecnológicos y la Inteligencia Artificial.
  • Sin embargo hay mucho camino por recorrer: la tasa de actividad (34,3%) del colectivo es 41,8 puntos inferior a la de la población sin discapacidad (76,1%).
  • Los cuatro factores clave que dificultan la normalización de la discapacidad en la sociedad son: desconocimiento, indiferencia, prejuicios, sobreprotección y discriminación.
  • 9 de cada 10 encuestados aseguran que la tecnología ha mejorado su vida y tres de cada cuatro han logrado generar un mayor tejido social en torno a la discapacidad. Sin embargo, la brecha digital sigue existiendo: hay un acceso muy desigual a las tecnologías.
  • El Teletrabajo es una gran conquista, pero la convivencia es la base de la normalización de la discapacidad en la sociedad y lo digital nunca podrá suplir a la experiencia presencial.

Os dejamos para que podáis ver el informe de Adecco “Tecnología y Discapacidad”.

Imagen principal: www_slon_pics en Pixabay

DiscapacidadFrancisco MesoneroFundación AdeccoKeysight Technologies Sales SpainTecnologías
Leer más
  • Publicado en Empleo, Estudios, General, Tecnología
No Comments

Herramientas de IA para abogados

martes, 09 agosto 2022 por Alfonso Berruezo
Herramientas de IA para abogados

Poco a poco la Inteligencia Artificial (IA) se va colando en nuestra vida y en nuestro trabajo. Ahora la colaboración de dos empresas ha posibilitado la creación de dos soluciones de software que, mediante la IA, automatizan tareas en despachos de abogados y les hace la vida mucho más fácil.

Si sois de los que visitáis con cierta frecuencia despachos de abogados, quizá habréis advertido en alguno de ellos un cierto caos organizativo. Esto puedo terminar gracias a la Inteligencia Artificial y más concretamente a dos soluciones de software denominadas Smart Tags y Legal Review.

Smart Tags clasifica de forma automática millones de documentos. Además los identifica con etiquetas, lo que hace que los abogados pueda realizar búsquedas de calidad en segundos. Esto que parece tan sencillo es una solución muy importante, ya que la búsqueda y localización de documentación e información ocupa muchas horas de trabajo a lo largo del año.

Legal Review es capaz de realizar un extenso análisis jurídico del documento del cliente y avisa de los temas de más interés para el cliente o para un compañero del bufete.
Las dos herramientas se integran, además, en el gestor documental y de correo electrónico iManage, una plataforma de trabajo muy usado por los abogados.

Herramientas de IA para abogados.
Lefebvre y Lexsoft crean Legal Review y Smart Tags.
Herramientas de IA para abogados.
Lefebvre y Lexsoft crean Legal Review y Smart Tags.

Detrás de estas dos herramientas está el acuerdo de dos empresas que han sabido actuar como socios estratégicos. Por un lado Lefebvre, una editorial líder en España en información jurídica y práctica para abogados. Y por otro lado la empresa Lexsoft Systems, también empresa líder en España pero en procesos de negocio y soluciones Legaltech para todo el sector de la abogacía.

La Inteligencia Artificial se va imponiendo poco a poco y sus increíbles ventajas llegan a prácticamente todos los niveles y sectores. Si estáis interesados en conocer mejor esta tecnología, que es exactamente y como se usa, os invitamos a leer este artículo publicado en la web del Parlamento Europeo.

También os queremos informar que TECNOideas está preparando, por petición de varios clientes abogados, un software que compila varias herramientas que también ayudan en el día a día de los bufetes de abogados. Entre ellas podemos citar la transcripción de audio y video a texto, búsquedas automatizadas o análisis de datos entre otras.

Imagen principal: Gerd Altmann en Pixabay

abogadosiManageInteligencia ArtificialLefebvreLegal ReviewLexsoft SystemsSmart Tags
Leer más
  • Publicado en General, Noticias, Productos, Servicios, Sobre TECNOideas, Tecnología
No Comments

¡Esos malditos algoritmos!

martes, 02 agosto 2022 por Alfonso Berruezo
¡Esos malditos algoritmos!

Hay palabras que a duras penas sabemos lo que significan, pero están en boca de todos. Una de las más usadas con el desarrollo de la tecnología es “algoritmo”. Y es que gobiernan totalmente nuestra vida sin que ni siquera seamos conscientes de ello. Pero… ¿qué pasa con los sistemas algorítimicos que utiliza la Administración? ¿Todo lo que averiguan de nosotros es legal? ¿Cumplen la ley?

La Real Academia Española, en su primera acepción, define algoritmo como “Conjunto ordenado y finito de operaciones que permite hallar la solución a un problema”.
Aunque la definición, lógicamente, es correcta, en los sistemas informáticos las cosas no son tan sencillas. Basta con intentar saber como actúa y posiciona el famoso “algoritmo de Google” para que nos demos cuenta de lo complejo que puede llegar a ser. En la actualidad los algoritmos gobiernan las redes sociales, los portales informáticos, las Apps, los smartphones, las puntuaciones de los videojuegos o el averigüar los asientos libres de un avión o tren al comprar un billete. Y claro, por todo ello, hay muchas familias de algoritmos. Tenéis mucha información sobre lo que es un algoritmo en la Wikipedia.

Los algoritmos de la Administración

Suele decirse que los datos son el petróleo del siglo XXI. Además de Google, seguramente quien maneja más datos de ciudadanos es la Administración. Quizá por ello y para que el manejo de esos datos fuera el adecuado, se creó el Esquema Nacional de Seguridad. A pesar de ello, pocas administraciones se han certificado, pero en la actualidad se exige a las empresas que trabajen con datos de la Administración, como podéis ver en este artículo.

No suele hablarse mucho de ello, pero las diferentes administraciones también usan, lógicamente, algoritmos. Y la Fundación Éticas, que se ocupa de la defensa de los derechos digitales, a través de su Observatorio de Algoritmos con Impacto Social (OASI), se ha ocupado de investigar los sistemas algorítmicos utilizados por distintos organismos públicos.
Así descubrimos VioGén, un sistema que detecta el riesgo de reincidencia de agresores en casos de violencia de género; Riscanvi, usado en Cataluña para calcular la probabilidad que tiene un preso en libertad de voler a reincidir o VERIPOL, que se encarga de detectar denuncias falsas.
Pero hay muchos más, que afectan a todos los ciudadanos, como es el caso de la identificación facial o el de los servicios sociales, que clasifican a las personas según sus necesidades o urgencias.
También hemos conocido que el chatbox de la Seguridad Social es ISSA, y parece que deja bastante que desear. BOSCO regula el bono social. En el ámbito laboral, los que están en búsqueda de empleo deben saber que existe el algoritmo SEND@.
Podéis leer un artículo sobre todos estos ejemplos en la web ZonaMovilidad.es un portal especializado en tecnología móvil del que ya hemos hablado en otras ocasiones. Y en la zona del OASI de la web de l a Fundación Éticas tenéis un listado de un centenar de algoritmos de diversos países con la explicación de su uso y por parte de quien.

¿Están fuera de la ley los algoritmos que usa la Administración?

Lógicamente hemos querido ir un poco más allá para ver si todos estos algoritmos cumplen la ley. Y para ello le hemos pedido a Inma Barrufet, abogada especializada en Tecnologias de la Información y la Comunicación y colaboradora habitual de TECNOideas que nos de su opinión. A continuación podeís leer sus comentarios.

La Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público regula las relaciones entre los propios órganos de la Administración pública. Entiéndase por organismo público cualquier institución que esté participada por capital público, desde un Ayuntamiento, pasando por organismos públicos hasta sociedades participadas de capital público. Dicha normativa regula la interoperabilidad y cooperación entre las propias administraciones públicas, sometidas a los siguientes principios:

  • Lealtad institucional.
  • Adecuación al orden de distribución de competencias establecido en la Constitución y en los Estatutos de Autonomía y en la normativa del régimen local.
  • Colaboración: deber de actuar con el resto de Administraciones públicas para el logro de fines comunes.
  • Cooperación: cuando dos o más Administraciones publicas, asumen compromisos en aras de una acción común.
  • Coordinación: cuando una Administración pública y, singularmente, la Administración General del Estado, tiene la obligación de garantizar la coherencia de las actuaciones de las diferentes Administraciones públicas afectadas por una misma materia para la consecución de un resultado común, cuando así lo prevé la Constitución y el resto del ordenamiento jurídico.
  • Eficiencia en la gestión de los recursos públicos, compartiendo el uso de recursos comunes, salvo que no resulte posible o se justifique en términos de su mejor aprovechamiento.
  • Responsabilidad de cada Administración pública en el cumplimiento de sus obligaciones y compromisos.
  • Garantía e igualdad en el ejercicio de los derechos de todos los ciudadanos en sus relaciones con las diferentes Administraciones.
  • Solidaridad interterritorial de acuerdo con la Constitución.
¡Esos malditos algoritmos!
Los que usa la Administración, ¿están fuera de la ley?
Imagen de succo en Pixabay

Las Administraciones públicas tienen ingentes masas de datos de sus administrados y necesitan darles un uso práctico para obtener el máximo de información del contribuyente. Para ello, se han hecho acopio de la tecnología de inteligencia artificial, el big data y algoritmos muy tecnificados que entran en tromba en la privacidad de las personas y la confidencialidad de las comunicaciones. Hemos de tener en cuenta que en un mundo global como el actual, los datos solo deben usarse para fines legítimos y con expreso consentimiento de su propietario.

Los chatbots del internet de las cosas (IoT) automatizan las respuestas a las preguntas de los ciudadanos. Con un sencillo software reconocen a los individuos por sus rasgos personales, se canalizan los estados de ánimo, la ansiedad, la alegría, la depresión… Pasando por el reconocimiento facial y biométrico de las personas, en nombre de la más estricta seguridad de los ciudadanos.

Con el fin de mejorar las comunicaciones electrónicas, la seguridad de los pagos y la supuesta integridad de todo este mapa tecnológico se deja a un lado y se olvidan plenamente los derechos individuales de las personas, lo más preciado que se tiene como ser humano: la privacidad, el derecho a la intimidad y al secreto de las comunicaciones, conceptos consagrados en nuestra Constitución.

Si como sociedad estamos dispuestos a sacrificar la intimidad personal por una supuesta seguridad legal y física, entonces adelante. Pero en el momento que tal sacrificio solo se canaliza por el beneficio de unos pocos en detrimento del propio individuo, es cuando se debería hacer un parón en el camino para poner negro sobre blanco el detrimento de la más estricta intimidad personal por un falso avance social.

Existe un gran conflicto entre la recopilación de datos masivos y la privacidad. Por un lado se quiere y se necesita avanzar para no impedir el desarrollo tecnológico, que dicho sea de paso, nos aporta muchos beneficios. Pero por otro lado, con menos datos existe menos pérdida de privacidad. Es necesario investigar más profundamente salvaguardas legales que anonimicen datos estructurados que protejan al ciudadano.

Como habréis observado, no nos queda otra que exclamar ¡Esos malditos algoritmos! Pero el margen de maniobra que nos queda es prácticamente cero, cuando la Administración obliga a que cantidad de trámites se hagan online. En consecuencia todos nuestros datos pasan a estar en una nube sideral, muy dificilmente accesible a la ciudadanía. Hemos de ser conscientes que muchas decisiones importantes de nuestra vida de administrados dependen de unos algoritmos que deciden lo que las distintas Administraciones públicas van a hacer con nuestros trámites y peticiones.

Imagen principal: Gerd Altmann en Pixabay

AdministraciónAdministración PúblicaAlgoritmoBOSCOFundación ÉticasIdentificación facialInma BaruffetISSAObservatorio de Algoritmos con Impacto Social (OASI)RiscanviSend@VERIPOLVioGénZona Movilidad
Leer más
  • Publicado en Consultoría, Estudios, General, Normativa, Noticias, Privacidad, Seguridad, Tecnología
1 Comment

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

lunes, 25 julio 2022 por Alfonso Berruezo
IntelCon2022. Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

Un año más nos citamos con IntelCon, el importante evento que organiza la Comunidad de Ciberinteligencia Ginseg. Este año tiene lugar del 26 al 29 de julio y las inscripciones todavía están abiertas. Para hablarnos de todo ello charlamos con Iván Portillo, analista sénior de ciberinteligencia y docente y con Wiktor Nykiel, ingeniero de ciberseguridad, emprendedor y docente. Ambos son miembros destacados de la Comunidad Ginseg.

Antes de nada, si alguno de vosotros todavía no sabe lo que es IntelCon, os invitamos a ver las ponencias y talleres de las ediciones anteriores en su canal de Youtube.
Como seguro que os va a interesar, no debéis esperar más y registraros ya en el congreso de este año AQUÍ.
Y para tener toda la información, os presentamos la entrevista conjunta que mantuvimos con Iván Portillo y con Wiktor Nykiel.

IntelCon sigue siendo un congreso abierto a la participación. Ya en abril abristeis el CFP o Call for Papers, como os anunciamos en este mismo blog. ¿Cómo ha ido este año? ¿Habéis recibido muchas propuestas? ¿Estáis contentos con el nivel de las mismas?
En este punto quiero destacar la gran participación y excelente involucración de todos los ponentes. Volvemos a los dos tracks en simultáneo con una agenda llena de sorpresas y casi sin hueco para los propios descansos. Como novedad este año, aparte de las magníficas ponencias y talleres, hemos incluido mesas redondas donde expertos nos van a dar una visión desde perspectivas que se complementan, estad atentos que se abrirán los horizontes de la percepción que se puede tener sobre la disciplina.

Iván Portillo en unas jornadas profesionales.
Iván Portillo, miembro destacado de la Comunidad Ginseg, en unas jornadas profesionales.

¿Cómo hacéis la selección?
Tenemos un proceso de revisión que incluye valorar el contenido de la ponencia, la novedad o aporte a la comunidad de la temática propuesta y las referencias del ponente y participación en otros congresos. Con estos parámetros elaboramos una lista de las ponencias y talleres que consideramos aptas y confirmamos a los ponentes su participación. En la medida de lo posible involucramos a la propia comunidad Ginseg para que valore las ponencias más interesantes y se puedan priorizar los temas de más interés para todos los participantes.

¿Podéis destacarnos algunos temas que aparezcan como más interesantes o novedosos en esta edición? ¿Y algún ponente destacado?
Respondiendo a las temáticas interesantes, tenemos muchas, nos va a tocar mirar los videos después del congreso para poder revisar los que nos hayamos perdido por estar en paralelo. En lo que más se focaliza es en temáticas de OSINT, Cyber Threat Intelligence, análisis y obtención, como desinformación y relación con el conflicto de Ucrania o los tan importantes aspectos legales de las ciberamenazas.

“El objetivo de IntelCon es difundir conocimiento de calidad
en la materia de ciberinteligencia, cibervigilancia, inteligencia de amenazas,
OSINT, SOCMINT, VirtualHUMINT, DeepWeb, respuesta a incidentes,
técnicas de análisis, herramientas, ciberamenazas…”

Como ponentes destacados, no seríamos capaces de mencionar a uno o dos, porque todos tienen un valor increíble para nosotros, por la dedicación y amplio conocimiento que comparten en esta edición del congreso de ciberinteligencia.
Si tuviéramos que mencionar, destacaríamos la amplia lista, ya que gracias a ellos podemos repetir edición con más fuerza que nunca, así que gracias a Agustin Bignú, Ana Isabel Corral, Ana Páramo, Antonio Javier Maza, Antonio Maldonado, Arnaldo Andrés Sierra, Belén Delgado Larroy, Carlos Caballero, Carlos Cilleruelo, Carlos Diaz, Carlos Seisdedos, Casimiro Nevado, Claudia Castillo, David Moreno, Eduvigis Ortiz, Edwin Javier Peñuela, Eugenia Hernández, Eva Moya, Francisco Carcaño, Gemma Martínez, Gonzalo Terciado, Javier Junquera, Javier Rodríguez, Javier Valencia, Jezer Ferreira, Joan Martínez, Joan Soriano, Jon Flaherty, Jorge Coronado, Jorge Martín, José Dugarte, Josep Albors, Juan Carlos Izquierdo Lara, Juan Maciel, Julián Gutiérrez, Lennart Barke, Lorien Domenech, Malachi Cecil, Manuel Huerta, Marc Rivero, Matías Grondona, Miguel Ángel Liébanas, Mikel Rufian, Nounou Mbeiri, Pablo González, Pablo López, Pablo San Emeterio, Pino Penilla, Roberto González, Salvador Gamero, Susana Lorenzo, Tabatha Torres, Vicente Aguilera y, bueno, claro, también estamos nosotros, ja, ja, ja… Debemos dar gracias a todos por hacer posible esta tercera edición.

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia. Entrevista a Wiktor Nykiel.
Wiktor Nykiel, miembro destacado
de la Comunidad Ginseg.

También ofrecéis talleres y otras muchas cosas. ¿Podéis explicarnos un poco más detalladamente todo el contenido? Seguro que interesa a nuestra audiencia.
Aquí según hemos comentado, se añade además de las ponencias y talleres, mesas redondas que esperamos que aporten una perspectiva diferente sobre la materia, involucrando la vista que requeriría el nivel más estratégico o ejecutivo y que esperaría de un producto de inteligencia así como la perspectiva desde el punto de vista empresarial mostrando las capacidades de empresas especialistas en el sector como la perspectiva del CISO que podría ser uno de los referentes de estos servicios.

Ya hemos hablado en varias ocasiones de la Comunidad Ginseg, organizadora del congreso. ¿Nos recordáis los puntos básicos de vuestros objetivos?
Claro. Los tres pilares de Ginseg son:
1. Colaboración en comunidad hispanohablante.
2. Formación, difusión y concienciación
3. Investigaciones y desarrollo de herramientas.

Para el primer punto, lo que hacemos es crear esta comunidad y hacerla participe de todas las iniciativas. Cada día suben las cifras de seguidores en nuestros perfiles de redes sociales y en el grupo de Telegram (https://t.me/ginseg), pero lo realmente importante es el valor humano detrás de cada una de las personas que suma para que todos podamos crecer.

Referente al segundo punto, e IntelCon es un ejemplo claro, nuestro objetivo es difundir conocimiento de calidad en la materia de ciberinteligencia, cibervigilancia, inteligencia de amenazas, OSINT, SOCMINT, VirtualHUMINT, DeepWeb, respuesta a incidentes, técnicas de análisis, herramientas, ciberamenazas entra otras.

Y en cuanto al tercero, dejaremos un punto de misterio que ampliaremos en futuras entrevistas…


La formación es uno de los pilares de la Comunidad. ¿Cómo veis los cambios que se van produciendo en la Formación Profesional, en temas como ciberseguridad, con la implicación de las empresas, etc.?
Nos parece muy positivo toda la formación, tanto reglada como no reglada, que está saliendo en torno a la ciberseguridad. Esto denota que cada vez tendremos más profesionales preparados para la demanda que se hace cada vez más evidente. En torno a ciberinteligencia, siendo una disciplina más de nicho, queda bastante trabajo por delante, pero se va viendo progreso a buen ritmo.

Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia que organiza la Comunidad Ginseg.

Desde la perspectiva de la empresa poner en práctica lo aprendido en todas estas formaciones en un entorno real es un requerido, que al final nos formamos para ser mejores profesionales, realizar nuestro trabajo de una forma más eficiente con las herramientas y metodología adecuada, incrementando nuestro valor y a la vez nuestro salario por destacar de esta forma en el mercado laboral.
Resumiendo, la formación de calidad es clave para incrementar nuestro valor y con ello subir nuestras horquillas salariales, que al final tenemos que comer y darnos nuestros caprichos.

Hablando de empresas, también en el Congreso IntelCon hay empresas implicadas. ¿Cómo conseguís mantener vuestros principios e independencia con la necesidad de tener empresas que colaboren y patrocinen el congreso?
Las empresas que participan nos ayudan a seguir impulsando y difundiendo nuestro cometido de compartir contenidos de calidad a través de marketing y anuncios patrocinados en medios especializados y redes sociales. Con esto conseguimos aún más personas que descubren la disciplina y se enamoran de la misma. Ya lo hemos vivido con varias personas que agradecen la iniciativa, afirmándonos que gracias a IntelCon, han profundizado más en la temática para finalmente reenfocar su carrera profesional y empezar en este sector. Al final estos comentarios nos ayudan a seguir impulsando esta iniciativa y a seguir haciendo el nexo entre estas empresas que buscan talento y los participantes del congreso.

TECNoideas apoya un año más este congreso. ¿Cómo valoráis nuestra aportación?
Contar con el apoyo de empresas como la vuestra, desde la primera edición y año tras año, primero nos enorgullece y segundo nos ayuda a seguir promoviendo y mejorando en el desarrollo de este punto de obligado encuentro para todos los interesados en ciberinteligencia, cibervigilancia y OSINT. Estamos enormemente agradecidos y esperamos seguir contando con vosotros en futuras ediciones.

“Cruzamos los dedos para que el uso del Kit Digital sea más utilizado en la parte ciber,
ya que se da un aporte de valor innegable que puede que de entrada se valore menos,
pero cualquier incidente serio o secuestro de datos para pedir un rescate a una pyme
puede acabar en su bancarrota o cese de actividad.”

Parece que ahora la ciberseguridad está en boca de todo el mundo. ¿Cuál es vuestra opinión del Kit Digital? ¿Vale tal y como se plantea o se queda corto?
Respecto a este punto, nos parece una excelente iniciativa apostar y apoyar el entorno digital, así a las pymes y autónomos participantes se les da un soplo de aire fresco para poder mejorar sus capacidades digitales. Creemos que para poder valorar la eficacia de este Kit Digital habría que revisar las estadísticas de uso de estos fondos, si se destinan más a hacer marketing, SEO, webs, CRM o si realmente estas cuestiones ya las tienen cubiertas las empresas que piden esta ayuda y se centran en mejorar capacidades, incluyendo la ciberseguridad como una de ellas. Aquí creemos que se está haciendo más foco y publicidad en lo primero y puede que la ciberseguridad no sea de un interés inmediato para un autónomo o una pequeña empresa si no se ha hecho la concienciación adecuada y que prefieran usar los fondos para hacerse la web y posicionarla en buscadores para intentar vender más. Cruzamos los dedos para que el uso de este Kit Digital sea más utilizado en la parte ciber, ya que se da un aporte de valor innegable que puede que de entrada se valore menos, pero cualquier incidente serio o secuestro de datos cifrando los mismos para pedir un rescate a una pyme puede acabar en su bancarrota o cese de actividad y eso, evidentemente, no se lo deseamos a nadie.

Hasta aquí esta entrevista que esperamos os haya gustado, pero sobre todo os haya despertado las ganas de seguir estos 4 días de congreso.
Todas las jornadas son de tarde y hay dos salas, así que tendréis que escoger.
Tenéis todo el programa, los ponentes, agenda, horarios, etc. AQUÍ.
Pero no olvidéis que todos los temas los tendréis después del congreso en las diferentes plataformas y canales de la comunidad, como esta plataforma de formación y recursos.

CIBERINTELIGENCIAciberseguridadcibervigilanciaginsegintelconKit DigitalOSINTpymeWiktor Nykiel
Leer más
  • Publicado en Congresos, Consultoría, Evento, Formación, General, Noticias, OSINT, Seguridad
No Comments

La verificación en dos pasos ya tiene un malware

jueves, 21 julio 2022 por Alfonso Berruezo
La verificación en dos pasos ya tiene un malware

Mucho se ha hablado de la necesidad de tener una verificación en dos pasos (2FA), por ser un plus de seguridad. Y de hecho lo es, hasta el punto que en las aplicaciones bancarias y otras de tipo financiero es obligatoria.
La mala noticia es que ya se ha creado un malware que simula una app de verificación en dos pasos que intenta estafar a los usuarios de servicios bancarios.

El hecho de que las entidades bancarias y financieras lo usen para infinidad de transacciones ha despertado el interés de los ciberdelincuentes que han olido el dinerito calentito que podían ganar. Se pusieron manos a la obra y desarrollaron una apliacación de phishing que simula una app de verificación de dos pasos. Para sus fechorías eligieron la interfaz del BBVA y así tratar de robar el dinero de los usuarios de este banco.

¿Cómo lo hacen?

Como en muchos actos de ciberdelincuencia, todo empieza con una réplica de la web oficial de una entidad. En este caso, de la web del BBVA. Y a partir de ahí se sigue esta sucesión de acciones:

• Réplica de la web del BBVA.
• Aviso a los usuarios de la existencia de una nueva aplicación de verificación que va a ser obligatoria en un futuro inmediato para cualquier gestión de la cuenta.
• Muchos usuarios se descargan la aplicación.
• La falsa aplicación posibilita que un malware (concretamente un troyano, de nombre Revive), infecte el dispositivo del cliente.
• Este troyano tiene la particularidad que captura todo lo que se escribe en el dispositivo en cuestión (keylogger).
• El malware pide al cliente que acepte dos permisos relacionados con los SMS y las llamadas telefónicas.
• Aparece una página que suplanta a la del BBVA y pide al cliente que introduzca los credenciales de acceso. Con ello quedan en poder de los ciberciminales, que podían transferir dinero de la cuenta de las víctimas hacia las suyas.

La verificación en dos pasos ya tiene un malware

El descubrimiento de este troyano se lo debemos a los investigadores de la empresa italiana Cleafy, dedicada a la prevención del fraude online. Lo explican detalladamente en este artículo publicado en su web.

También podéis leer el artículo que el INCIBE ha publicado para alertar a los usuarios sobre este troyano bancario AQUÍ.

Un remedio muy asequible

La moraleja es muy clara: a pesar del doble factor de autenticación, nunca podemos estar seguros de nada. Y ante la duda, antes de clicar, molestaros en preguntar.
Hay que actuar con sentido común y no fiarse de nada de lo que recibimos. Pero también hay que proteger los dispositivos y eso no es tan complicado. Con poner una VPN suele bastar.
¿Qué es una VPN o red privada virtual? Seguro que habéis oído hablar de ella. Esta red lo que hace es redirigir el tráfico de un dispositivo hacia un túnel seguro; oculta la dirección IP y encripta los datos. En consecuencia protege frente a los timos como el que describimos.

Con este post os queremos advertir: la verificación en dos pasos ya tiene un malware. Así que agudizad las precauciones cuando os llegue un mensaje de vuestra entidad bancaria.

Imagen principal: mohamed Hassan en Pixabay

2faappBBVAciberdelincuentesCleafyincibekeyloggermalwarephisingtroyanovpn
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Protección de datos, Seguridad
No Comments

“El objetivo de nuestros cursos es un puesto de trabajo.” César López – Fundación GoodJob

jueves, 14 julio 2022 por hastur
“El objetivo de nuestros cursos es un puesto de trabajo.” César López – Fundación Goodjob

La Fundación GoodJob es una organización sin ánimo de lucro de ámbito nacional, orientada a la inserción laboral y social de personas con discapacidad y en riesgo de exclusión social. La tecnología es uno de los temas de los que se ocupan. Por todo ello entrevistamos hoy a César López, director general de la Fundación GoodJob.

César López posee una larga experiencia laboral en empresas ordinarias y de economía social, siempre centradas en proyectos relacionados con temas de diversidad y discapacidad. En 2015 llega a la Fundación GoodJob.

¿Cuándo y cómo nace la Fundación?

La Fundación nace en 2015 como iniciativa de su presidente Jorge Albalate quien, tras una desinversión en una empresa tecnológica, decide poner en marcha un proyecto de economía social. Es en ese momento cuando nos conocemos y se pone en marcha este proyecto de economía social, con impacto real y sostenible económicamente a lo largo del tiempo por su propia actividad.

El objetivo final es la formación profesional para el empleo y la inserción socio-laboral. Pero, ¿qué otros objetivos persigue GoodJob?
El objetivo fundamental es mejorar la posición de empleo del colectivo de personas con discapacidad, tanto desde el punto de vista cuantitativo como cualitativo. Reducir su tasa de desempleo, que está 10 puntos por encima de la población general; que ocupen puestos de trabajo de valor añadido y de futuro y que lo hagan en el mercado ordinario y no en el protegido. Esperamos que no tardemos otra década en conseguirlo. Son los hitos fundamentales. La capacitación, empleo con apoyo y la gestión personalizada son herramientas para ello.

“El colectivo de personas con discapacidad tiene una tasa de desempleo
que está 10 puntos por encima de la población general.”

Hablemos de los programas de empleabilidad que tenéis. Son seis líneas distintas. ¿Nos puedes contar someramente cada una de ellas?
Los programas #IMPACT de empleabilidad están destinados a personas con discapacidad sin experiencia ni formación previas en áreas tecnológicas y tienen como objetivo conseguir un puesto de trabajo estable, en empresas ordinarias, en las actividades de ciberseguridad, cloud, analítica de datos, redes y programación fundamentalmente. También tenemos uno que dota de las DigComp (competencias digitales) a los participantes de los programas que menos base tienen. Todos ellos son capacitaciones de “impacto”, donde hay pocos conocimientos estáticos y muchos conocimientos prácticos en los que se les entrena para trabajar en los puestos base de la pirámide laboral de las actividades tecnológicas descritas.
Tras una capacitación online de 4-8 semanas, son contratados por la Fundación, pero ya inician su trabajo en los entornos laborales de las empresas colaboradoras de los programas, para posteriormente pasar a sus plantillas.

¿Qué sectores son los que tocáis? ¿Son siempre los mismos?
De forma proactiva nos centramos en sectores que tengan valor añadido, en línea con la tendencia del mercado laboral, tales como el tecnológico o el industrial. No obstante, trabajamos con empresas de muchos sectores, cualquier empresa, tenga la actividad que tenga, puede incorporar personas con discapacidad a su plantilla y nosotros hacemos planes de acción diferentes con cada uno de ellos para conseguirlo.

“Nuestros programas #IMPACT de empleabilidad
están destinados a personas con discapacidad sin experiencia ni formación previas
en áreas como ciberseguridad, cloud, analítica de datos, redes y programación.
Su objetivo es conseguir un puesto de trabajo estable.”

"El objetivo de nuestros cursos es un puesto de trabajo." César López - Fundación GoodJob
César López, director general de la Fundación GoodJob.

En el sector tecnológico hay una fuerte demanda de empleo. Vosotros tenéis varios programas relacionados con la tecnología, incluso Big Data o ciberseguridad. ¿Cómo son y se organizan estos cursos?
Son programas orientados al empleo, no formaciones al uso, el objetivo es un puesto de trabajo. Para ello, implicamos a las empresas y organizaciones del sector del que se trate, con el objetivo de que participen en la capacitación de los profesionales y se comprometan a introducirlos en sus entornos laborales y a contratarlos, todo ello con la coordinación y soporte de los especialistas de la Fundación. De esa forma, se asegura el proceso de incorporación de los profesionales en sus plantillas.

¿La titulación que dais tiene una equivalencia con algún grado de la Formación Profesional?
No, pero realmente los participantes de estos programas son personas con discapacidad sin experiencia previa en tecnología, que están en situación de búsqueda de empleo. u interés no es un título, sino que se les ayude a incorporarse a un sector que no conocen, de manera estable y acompañada, en un plazo de tiempo corto.

¿Puedes hablarnos de porcentajes de inserción laboral?
El 85% de las personas que inician la fase de capacitación, la terminan. De ellos, también el 85% están trabajando.

Un buen ejemplo de vuestro éxito es el acuerdo con Telefónica Tech, la unidad de negocios digitales de Telefónica. ¿En qué consiste exactamente el acuerdo?
Telefónica Tech es la empresa colaboradora de los programas #IMPACT de base tecnológica de la Fundación que más personas ha incorporado a sus plantillas, más de 40 en la actualidad. Cuando iniciamos el programa #include de ciberseguridad, fueron junto con Atos, las primeras empresas que apostaron por está formula de hacer recualificación e integración laboral de personas con discapacidad.
Actualmente, también tenemos un convenio con Fundación Telefónica para la participación de voluntarios en las capacitaciones de la Fundación y hemos puesto en marcha el primer programa #cloud de empleabilidad, cuya fase de capacitación termina a finales de mayo. Telefónica lo tiene claro.

¿Qué otros ejemplos de empresas que colaboren con la Fundación puedes citarnos?
En actividades de base tecnológica, hay muchas empresas colaboradoras, mencionar algunas como Atos, Entelgy Innotec, Cap Gemini, OneSeq, S21sec, Palo Alto, Fortinet, Elastic, Microsoft, Altostratus. Otras organizaciones como RootedCON, INCIBE, CCN-CERT, Agència de Ciberseguretat de Catalunya, Ciber.gal e ISACA, apoyan e impulsas los programas.

De otros sectores destacaría a Aciturri Aeroestructures en el aeronáutico, con quien tenemos una gran colaboración desde hace tiempo, con varios enclaves laborales en sus plantas de Tres Cantos (Madrid) y Boecillo (Valladolid).


Aciturri AeroestructuresAtosCésar LópezDigCompFundación GoodJobGoodJobJorge AlbalateProgramas IMPACTTelefónica tECH
Leer más
  • Publicado en Empleo, Entrevistas, Formación, General, Noticias
No Comments

Si acortas la URL, acortas tu seguridad

jueves, 07 julio 2022 por Alfonso Berruezo
Si acortas la URL, acortas tu seguridad

Las redes sociales, con sus limitaciones de texto, han posibilitado nuevos servicios para los usuarios. Uno de los más conocidos es el de acortar las URL que casi siempre son muy largas. Pero esta práctica que se ha generalizado bastante, no está exenta de riesgos. Muy al contrario, los ciberdelincuentes las aprovechan para engañar a sus víctimas.

En multitud de artículos que leemos en internet, en redes sociales o en blogs encontramos enlaces hacia otras páginas web o recursos varios para obtener más información, registrarnos o comprar un producto.
Observar la dirección de internet o URL es una de las prácticas más extendidas para verificar si la información que nos llega es de una compañía / empresa / sociedad / asociación… es de confianza. Normalmente es bastante útil y nos basta para navegar o enlazar con tranquilidad. Pero cuando una URL se acorta, ya no se puede leer la dirección y por ello la comprobación es mucho más difícil, ya que suelen contener pocos caracteres y no ofrecen ninguna pista sobre la pertinencia de esa dirección.

Este hecho es lo que aprovechan los ciberdelicuentes para suplantar las URL y enviar malware o lanzar ataques de phishing o smishing. .

De hecho fue en 2001 cuando empezaron a surgir este tipo de aplicaciones, de modo que hoy en día acortar las URL es sumamente fácil, ya que hay muchas aplicaciones que permiten hacerlo de forma gratuita. Algunas son muy conocidas:

Si acortas la URL, acortas tu seguridad. Muchas aplicaciones permiten acortar URL.


• Ow.ly
• Buffer
• Acortar Link
• Bitly
• Cuttly
• Short URL
• Rebrandly

En la actualidad les redes sociales más conocidas contienen ya sus propios acortadores de URL que actúan de forma automática cuando escribimos la URL original.

Soluciones fáciles

No es tan difícil intentar averiguar si una URL acortada es segura o no. También tenemos buenas aplicaciones gratuitas que informan del enlace original. Ya sabéis que a nosotros nos gusta recomendar aquellas herramientas que usamos y que hemos comprobado. Pues bien, nuestra experiencia nos lleva a recomendaros VirusTotal que además es una plataforma de origen español y que ahora forma parte de Google. Nosotros os informamos puntualmente de esta operación en un artículo de febrero de 2021 que titulamos Google elige tomar el sol y en el que os explicamos la historia del ingeniero Bernardo Quintero al que Google fichó a cambio de crear su centro de excelencia para la ciberseguridad en Málaga.

Mucho antes, en marzo de 2020 también publicamos un artículo en el que os explicamos Como comprobar si un link o URL es “malicios@” y que os recomendamos que volváis a leer, porque veréis que si no sois perezosos y copiais una URL y la lleváis a VirusTotal, la información que os presenta es valiosa.
Este tipo de información forzosamente debe ser recurrente. Quizá es por ello que la Oficina de Seguridad del Internauta acaba de publicar un artículo sobre este tema y que por supuesto os invitamos a leer.
Como veis, si acortas la URL acortas tu seguridad. Pero no cuesta mucho averiguar si esa dirección llena de caracteres que no nos dicen nada proviene de una fuenta legítima.

Acortar LinkBitlyBufferCuttlymalwareOficina de Seguridad del InternautaOw.lyphishingShort URL Rebrandlyurlvirustotal
Leer más
  • Publicado en Ataques / Incidencias, General, Hazlo tu mismo, Noticias, Redes sociales
No Comments

José Manuel Redondo: “la tecnología está llena de nuevos peligros.”

lunes, 04 julio 2022 por Alfonso Berruezo
José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Publicamos hoy la segunda parte de la entrevista a José Manuel Redondo, Profesor Titular del Departamento de Informática de la Universidad de Oviedo, especialista en Ciberseguridad y en Lenguajes y Sistemas Informáticos. Entre otros temas nos explica que está desarrollando materiales de prevención contra los peligros de las nuevas tecnologías. ¡No os perdías los enlaces a sus artículos! Y pone en valor la llamada “generación de cristal”. Finalmente hace un llamamiento a que la sociedad tenga la ciberseguridad como una necesidad. Esperamos que os guste, porque nos alineamos totalmente con sus opiniones.

Se critica bastante a los gamers, se dice que viven en una nube, que no tienen recursos para enfrentarse al mundo real, pero nos olvidamos que jugar online también es una forma de comunicación. Y lo mismo pasa con los niños, que quizá no saben escribir a mano, pero sí en una pantalla. ¿Cómo ves todos estos temas? ¿Exageramos al hablar de los peligros de la tecnología?
Yo siempre he dicho que mucha gente critica lo que no entiende. No es culpa suya, es algo que siempre ha pasado. Pero fíjate, ahora hay directos en Twitch que no son muy diferentes en concepto a reunirse en un banco del parque a comer pipas, solo que ahora tus amigos pueden vivir en todo el mundo y comer pipas a lo mejor es construir un edificio o conquistar una base entre todos. Es, efectivamente, otra forma de comunicación, con sus pros y sus contras. Entre los pros, sin duda, es que puedes establecer amistad con gente de todo el mundo.

José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Y entre los contras, que esa gente puede no ser quien dice, que hay más opciones de que haya fraudes y problemas, y que todo es más fácil de grabar y el “pues tú dijiste hace tiempo” sea más frecuente. En este aspecto me gustaría decir dos cosas principalmente. La primera es que sí, por desgracia la tecnología está llena de nuevos peligros. Muchos son viejos timos que te podían pasar en la calle antes, pero ahora con audiencia mundial y un montón de medios nuevos para llegar a ti. Antes te espiaban por la ventana, ahora por tus fotos de Instagram. Antes había bullying, ahora también, pero se le añade el que se hace por redes sociales. Es necesario preparar a la gente joven contra eso, porque es un problema que ya está aquí, es grave y cada vez lo será más. Ellos no tienen ya que enfrentarse al mundo real sólo, también al virtual. Me imagino que el metaverso traerá consigo más problemas similares.

Parece que todo avance viene con su carga de mal adjunta. Yo estoy desarrollando materiales de prevención contra eso ya, por ejemplo, tengo uno de timos y fraudes en general el cual es publico y trata de formas de reconocer ciberestafas en la actualidad mientras que hay otro que está pensado para estudiantes de primaria que trata de como usar una red social alejándonos del mal y este para sus padres llamado: Si, las redes sociales dan miedo, pero podemos hacer algo al respecto . Y como el mundo de los videojuegos es complejo, hice este esquema para tener mejor idea de cuando una compra en un videojuego puede ser un peligro también el cual es este de aquí: Los peligros de las compras de videojuegos.

Y la segunda es que personalmente pienso de todo corazón que cuando a esta generación se la llama “generación de cristal” se la está faltando al respeto. Ellos tienen nuevos problemas (acabo de hablar de uno), y se atreven a hablar de problemas que nosotros sabíamos que existían, pero muchos elegimos ignorar, o simplemente no entendíamos, porque nadie nos habría hablado de ellos. Ellos hablan abiertamente de depresión, ansiedad, etc. van a especialistas, lo visibilizan y lo cuentan para que otros se animen a hacer lo mismo si están mal también. En mi juventud eso se “curaba” olvidando, poniéndose cada fin de semana al punto del coma etílico, por ejemplo. O se despreciaba diciendo que “no era un problema de verdad”, hundiendo más y humillando al que lo tenía. Con esa herencia del pasado, que aún está muy presente, sacar a la palestra estos problemas, hablarlos, tratarlos y normalizarlos para ayudar a otros, a pesar del estigma que la sociedad todavía tiene contra ellos, no es cristal, para mi es acero…es más, yo he aprendido bastante en ese aspecto de la nueva generación.

“Protestar por una injusticia no es tampoco ser de cristal.
A mí me gusta más esa opción que ‘tragar con todo porque así es el mercado’.
Si no hay crítica no hay mejora; si no se visibiliza el error no hay opciones de corregirlo.”

También es cierto que en esta generación hay gente que ni estudia ni trabaja. Como en la mía. ¿Son ahora más en número o es que con la visibilización masiva de cosas negativas que te da Internet ahora hacen “más ruido”? Mira, a mí la gente que me llega a la Universidad la veo mejor preparada en media para la vida en general que antes. En serio, he tenido gente trabajando y estudiando con nota, con todos los cursos del conservatorio a sus espaldas, deportistas de élite manteniendo sus marcas mientras estudian, con un dominio de idiomas envidiable…desde luego están más preparados para la vida que yo a su edad. ¿Puede haber menor nivel medio de madurez en general? No puedo afirmarlo ni negarlo, es posible, pero necesitaría datos para poder emitir un juicio…

Por lo que yo he visto personalmente, madurar a golpe de desgracias y penurias no es una buena forma de madurar, porque deja secuelas. No me vale el “yo a tu edad comía pieles de patata y no me quejaba” porque no es bueno. No te quejabas porque no podías o no te dejaban. Y eso te dejó una secuela, sino no hablarías de ello. Las historias estilo “como yo pasé por la mili tú también” en mi opinión son tristes, porque así no mejoramos nada. Se trata precisamente de que nuestra descendencia no pase por los mismos problemas que nosotros, ¿no?

Además, protestar por una injusticia no es tampoco ser de cristal. A mí me gusta más esa opción que “tragar con todo porque así es el mercado”. Si no hay crítica no hay mejora; si no se visibiliza el error no hay opciones de corregirlo. Vuelvo a repetirlo, denunciarlo no es ser de cristal, sino de acero. Pero ojo, que quede claro que esto es una opinión y no una crítica. Todo el mundo tiene derecho a ver la vida como mejor le parezca o se adapte a su experiencia. El problema es cuando un grupo de personas que tiene impacto mediático generalizan una idea que daña a toda una generación, algo que no veo justo en absoluto para ellos. Bastantes problemas tienen ya…

José Manuel Redondo: "la tecnología está llena de nuevos peligros."
Imagen de Darwin Laganzon en Pixabay

Quizá también debe cambiar la sociedad. ¿Por qué crees que a las empresas les cuesta tanto ver que la ciberseguridad es una inversión y no un gasto?
Tiene que cambiar, sí, y yo creo que ya lo están haciendo. Mi experiencia con la empresa privada es pequeña, pero yo creo que lo mismo pasa en la administración. En mi opinión el problema es que una inversión en ciberseguridad no tiene un retorno inmediato y/o no es fácil de ver. Si yo compro un servidor físico o en nube del doble de cores que el que tengo, mis tiempos de proceso probablemente disminuirán de forma significativa: retorno de la inversión inmediato. Si yo invierto en auditorías de seguridad, solucionar los fallos descubiertos, personal formado en el tema y equipamiento avanzado de prevención, mi retorno de la inversión puede ser un ataque menos crítico, que no haya ataques preocupantes, o que en todo el proceso haya errores que hagan que los ataques se reproduzcan igualmente. Todo esto deja una idea en la cabeza “yo para que gasté tanto dinero en esto si no veo una mejora palpable en los resultados” (y las inversiones no son baratas precisamente), y eso es en mi opinión lo que hacía que hasta hace poco estos temas se dejasen un poco de lado. Además, retrasan todo, y los plazos de entrega muchas veces es el factor sobre el que gira todo lo demás.

“La seguridad es cosa de todos.
Si falla un usuario cualquiera y su ordenador se compromete,
puede comprometer a toda la red de la empresa…
El malware funciona así, y basta que se rompa un eslabón de la cadena
para que toda ella se pueda ver comprometida.”

Pero llegó la pandemia y se vio que la falta de inversión en seguridad tiraba sistemas abajo durante mucho tiempo, rompía servicios, robaba tus datos o los destruía. Incluso negaba la atención médica en un momento en la que era clave. Se causaron tremendas pérdidas económicas y hubo negocios que incluso cerraron. Entonces la inversión sí tuvo retornos palpables para los que en su día invirtieron y creyeron, y ahora, aunque sea a las duras, los que no lo hicieron en su momento están tratando de “ponerse las pilas” ante este nuevo escenario. Por eso hacen falta tantos profesionales en estos momentos y, como yo creo que la cosa no tiene pinta de ir a mejor a corto plazo, durante mucho tiempo.

La Universidad de Oviedo ha sido un poco pionera al haber iniciado la formación de su personal docente e investigador para prevenir los ciberataques y el fraude en la red. ¿Cómo ha ido la experiencia?
¡Genial! Contaba con el hándicap de no tener un perfil de alumno concreto, porque podía ser cualquier profesor o investigador de cualquier rama de conocimientos, sea técnica o no. Y claro, uno puede ser un experto geólogo y usar el ordenador para navegar y escribir documentos, porque es lo que tiene que hacer. Pero en el mismo curso puedo tener un profesor de mi departamento que espera otras técnicas para proteger sus activos, porque las básicas (y no tan básicas) ya las sabe.

José Manuel Redondo: "la tecnología está llena de nuevos peligros."

Por suerte, leo mucho sobre cómo dar clases (puedes decir que es otra de mis líneas de investigación si me apuras) y puse en práctica un tipo de curso al que llamé multi-nivel. Organicé los contenidos en bloques y dentro de ellos en bloques más pequeños. Cada contenido estaba etiquetado con uno de tres niveles (estudiante estándar, estudiante con conocimientos técnicos, estudiante con estudios de informática) y así cada persona sabría qué leer del curso que se adaptara a su perfil. O leer cosas del nivel siguiente por si las entendía y así aprendía aún más, o pedirle a alguien de perfil más técnico que haga algo de lo que propongo que le haga falta.

La experiencia fue muy buena, recientemente me llegaron las evaluaciones de los estudiantes y quedaron muy contentos. Si me apuras, el principal problema de diseñar un curso así es estructurar los contenidos correctamente, y luego concienciar a la gente de que el nivel es algo que se tienen que asignar ellos mismos, que son los que mejor se conocen, y que si uno se equivoca y lo tiene que bajar (¡o subir!) no pasa nada. Pero ninguno de estos problemas fue grave, ¡habrá una segunda edición!

¿Crees que toda la Administración debería hacer algo parecido?
Sin duda. Mira, yo en el curso que comentaba antes empecé diciendo que la seguridad es cosa de todos, desde el más al menos técnico. Si falla un usuario cualquiera y su ordenador se compromete, puede comprometer a toda la red de la empresa si no hay medidas de seguridad adicionales o estas fallan. El malware funciona así, y basta que se rompa un eslabón de la cadena para que toda ella se pueda ver comprometida.

Es cierto, como dije en la pregunta anterior, que no todo el mundo puede pretender tener conocimiento experto en seguridad porque no es lo suyo, pero sí unos mínimos de autoprotección, buenas prácticas, cuidados contra timos y fraudes y, en general, herramientas para protegerse de estas nuevas amenazas que surgen en el ciberespacio. Se debe y se tiene que conseguir, porque es posible y beneficioso para todos, tanto administración como ciudadanos en general. Yo mismo preparo e imparto cursos en esa vía, para todos los perfiles, como dije antes, y estaría encantado de impartirlos a quien los necesite. Pero como yo hay más gente, y en la administración el tema es algo mucho más sensible porque un ataque perjudica a un gran nº de ciudadanos. Para ejemplo tenemos casos como el del SEPE o el de múltiples ayuntamientos.

Hasta aquí la entrevista mantenida con José Manuel Redondo. Esperamos que os haya aportado una visión muy clara de lo que está pasando en el mundo de la enseñanza y con la juventud. Su optimismo tiene una sólida base. No en vano lleva muchos años conviviendo con estudiantes universitarios entusiastas de las nuevas tecnologías.
Si queréis leer la primera parte de la entrevista, sólo tenéis que clicar AQUÍ.

Leer más
  • Publicado en Ataques / Incidencias, Entrevistas, Estudios, Formación, General, Noticias, Redes sociales, Tecnología
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

BUSCAR

Posts recientes

  • El WiFi hace posible ver a través de las paredes

    El WiFi hace posible ver a través de las paredes 

    Con el paso del tiempo, vamos desbloqueando mit...
  • Primeros malos usos de ChatGPT 

    Primeros malos usos de ChatGPT 

      Dos meses han tardado los ciberdelincuen...
  • Brecha en el gestor de contraseñas LastPass

    Brecha en el gestor de contraseñas LastPass

    No dejamos de insistir en la conveniencia de tr...
  • ¿Ya conocéis el alcance del ENS para entidades locales?

    ¿Ya conocéis el alcance del ENS para entidades locales?

    Si sois una entidad local o una empresa que tra...
  • ¿El móvil gana por goleada al ordenador?

    ¿El móvil gana por goleada al ordenador?

    Debemos ser conscientes que si los delincuentes...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}