La computación cuántica está más cerca gracias a QuantumPath
La primera plataforma del mundo que ayuda a las empresas a acceder a la computación cuántica se debe a la empresa española Alhambra IT y se llama QuantumPath.
Alhambra IT es una compañía nacida en 1991 y que se dedica al mundo de las TIC (Tecnologías de la Información y las Comunicaciones). En el año 2000 se integró en la compañía francesa Prologue S.A., pasando a formar parte de un grupo internacional con presencia en Europa, EE.UU. y Suramérica.
Su división de investigación, desarrollo, consultoría y servicios especializados en ingeniería y programación de software cuántico aQuantum acaba de presentar QuantumPath, la primera plataforma en el mundo para el desarrollo y ciclo de vida de aplicaciones de software cuántico de alta calidad.

por la división aQuantum de la empresa Alhambra IT
Según la compañía, esta plataforma permite que cualquier empresa que requiera el uso de la computación cuántica pueda centrarse en la toma de decisiones para disminuir notoriamente los tiempos de desarrollo, la gestión de proveedores cuánticos y los volúmenes de inversión. Y además de todo esto, sin necesidad de invertir en equipos humanos especializados.
La arquitectura de la plataforma permite la integración con otras plataformas cuánticas e integrar el software clásico con el cuántico.
Quizá para alguno de vosotros la palabra “cuántico/a” le parezca más un lenguaje de Hollywood, pero lo cierto es que la computación cuántica está más cerca de lo que podáis imaginar. Ello se debe a que multiplica de forma exponencial la capacidad de cálculo de todo procesamiento actual. Empresas automovilísticas, farmacéuticas o de aviación ya han probado el enorme potencial de esta tecnología.
Sin embargo no se emplea más debido a la complejidad y elevado coste de las infraestructuras. Estos inconvenientes se reducen ahora gracias a Quantum Path, que es una plataforma RAD (Rapid Application Development). Destaca porque acelera el despliegue de aplicaciones cuánticas sin necesidad de entrar en complejidades técnicas. Así, por ejemplo, permite integrar diferentes proveedores de tecnología cuántica como los de IBM, Microsoft, Google, Rigetti o D-Wave, pero también simuladores de computación cuántica de terceros como QuTech o CTIC.
No es la primera vez que os hablamos de computación cuántica en este blog. Lo hicimos a raíz de una conferencia de José Luis Rosales, investigador y profesor en la Universidad complutense de Madrid en la Tech.Party.2019. Lo podéis recordar AQUÍ. Y es que la computación cuántica está más cerca que nunca y ya no es cosa del futuro, sino del presente más actual.
Vais a tragaros Microsoft Edge aunque no lo queráis para nada
Microsoft da un paso más en su política de forzar el uso del navegador Edge y anuncia que redirigirá automáticamente hacia Edge a las webs incompatibles con Internet Explorer que sus usuarios quieran abrir. Vais a tragaros Microsoft Edge aunque no lo queráis para nada.
El 15 de enero de 2020 Microsoft empezó a distribuir el nuevo Microsoft Edge, que se basaba en Chromium y que era compatible con todas las versiones admitidas de Windows y macOS. Cuando los usuarios se descargaban el nuevo Edge se reemplazaba automáticamente la versión heredada del Internet Explorer en los PC con Windows 10.

Hay que recordar que Microsoft Edge es el navegador HTML que se lanzó junto al Windows 10 en el año 2015 y fue el predeterminado en los PC’s con Windows 10.
Este verano la compañía tecnológica decidió forzar la instalación del navegador Edge en todos los PC’s que actualizaran con cierto parche de Windows 10.
Estas actualizaciones contenían en sus descargas el identificador “2020-08 Microsoft Edge Update for Windows 10 version 2004 (KB4576754)” y afectaba a los Windows 10 1809,1903,1909 y 2004.
Una actualización posterior era exclusiva para Windows 10 1803.
Lo peor del caso es que al instalarse automáticamente, todos los datos del usuario del antiguo sistema se mudaban al nuevo navegador, incluidos los iconos en el menú de inicio.
Ahora Microsoft da un paso más y vais a tragaros Edge aunque no lo queráis para nada, porque la nueva versión estable de Microsoft Edge va a redirigir automáticamente a Edge a las webs incompatibles con Internet Explorer. Dicho de otro modo: si hasta ahora el Edge solicitaba al usuario que manualmente cambiara de navegador, ahora ya lo hará de forma automática. Para ello Microsoft dispone de una lista de páginas webs incompatibles y entre ellas algunas tan importantes como Instagram, Twitter o Google Drive. Y es que cada vez hay más páginas web que tienen diseños incompatibles con Internet Explorer.
Podéis ver la noticia en el blog oficial de Microsoft AQUÍ.
Hay que decir que esta vez Microsoft va a solicitar a los usuarios el permiso para copiar sus datos de navegador, así como las preferencias del Explorer para pasarlas a Edge y el usuario lo podrá rechazar.
Edge tiene sus defensores. Muchos usuarios ven con buenos ojos que la compañía incluya su navegador en el sistema Windows, como hacen otras marcas con los suyos. Y añaden que realmente Edge ofrece muchas ventajas sobre Chrome, como la optimización del uso de la memoria y, especialmente, el respeto absoluto a la privacidad que Chrome no ofrece.
TECNOideas 2.0 ofrece múltiples servicios relacionados con la ciberseguridad, como podéis ver AQUÍ. Pero también ofrecemos asesoría en temas tecnológicos. Confiad en nuestros profesionales expertos.
¿Escritorios virtuales? Pensad en Cozentic. Entrevistamos a Xavier Masana, CEO de Cozentic
Las necesidades de servicios informáticos han ido en constante aumento y parece que con la crisis sanitaria, ha llegado al punto más alto. El mercado se multiplica y aparecen empresas por doquier. Pero hay otras que llevan mucho tiempo en el mercado y sus profesionales tienen una solvencia muy contrastada. XAVIER MASANA, CEO de la empresa Cozentic, conocida por sus escritorios virtuales y centralitas IP, es uno de estos profesionales, que hace años que está trabajando con pymes gestionando sus infraestructuras informáticas.

¿Han ido cambiando mucho las necesidades de las empresas desde que tú empezaste?
La informática es uno de los sectores que más rápido evoluciona, y por tanto, también las necesidades de las empresas que nos contactan para ayudarles en sus redes informáticas. Por poner un ejemplo, hace unos años ni tan sólo existía el cloud, las centralitas IP fueron una revolución en su momento, al igual que ahora lo son los escritorios virtuales o la seguridad informática.
¿Crees que a la gente en general y a las pymes en particular les cuesta saber dónde solicitar servicios con el bosque de empresas que hay?
La experiencia nos dice que en informática las empresas no van cambiando de proveedor. Una vez encontrada una buena empresa informática que satisfaga sus necesidades, les acompañe en su evolución y en la de las diferentes tecnologías, se crea una relación de confianza difícil de romper. Muchos clientes nos llegan porque han pasado por varias empresas, autónomos o conocidos que no han sido capaces de ofrecerles la solución que necesitan. Las empresas son conscientes que encontrar un proveedor de informática que cubra sus necesidades es difícil.
¿El precio es fundamental o las empresas ya valoran los servicios reales que se les ofrecen y desconfían de los low cost informáticos?
Es cierto que en el mundo de la informática, la filosofía open source es muy importante, hay una gran comunidad de personas colaborando altruistamente en mejorar la vida de las personas y de las empresas. Quizás debido a esto, hay una cierta sensación, especialmente entre los autónomos y particulares, que la informática es gratis. Esto hace que en algunos casos valoren más el precio en vez de comprobar si cubre las necesidades de su empresa. Por eso nos encontramos muchas empresas que nos contactan por el precio, y acaban quedándose por el servicio.
“Cuanto más profesionalizada
es la dirección de una empresa,
más consciente es que necesita
una red informática que le ayude a crecer.“

La experiencia es un grado y no es casualidad que seas el CEO de Cozentic, un grupo con más de 10 años de experiencia en el sector de las tecnologías y las telecomunicaciones. ¿Por qué Cozentic?
Yo empecé arreglando ordenadores en horas libres, luego montamos una de las primeras redes wifi de España, y con el tiempo creé la empresa BCOM dedicada a dar soporte informático a las redes informáticas de las empresas. Debido a esta experiencia me di cuenta que mantener una red informática tradicional, ocasionaba muchas incidencias, siempre había puntos de fallo que dejaban a la oficina sin poder trabajar. Además eran poco flexibles y dificultaba la conexión entre oficinas. Me fijé en las soluciones de grandes multinacionales, totalmente interconectadas, con acceso rápido a la red y a la información de la empresa desde cualquier país y completamente securizadas. Pensé que esto es lo que necesitaban nuestras empresas para poder competir en igualdad de condiciones en el mercado internacional, así que me puse a diseñar una solución que cubriera estas necesidades.
¿Y la solución que encontraste se llama Cozentic?
Sí, Cozentic y los servicios de centralita IP y escritorios virtuales, dos soluciones que cubren toda la necesidad informática y de telefonía de las empresas. Les permiten abrir oficinas sin ninguna inversión ni permanencia, y les ofrece la flexibilidad de poder crecer rápidamente en la zona que necesiten.
Vuestro apellido hace referencia a “Centralitas y Escritorios Virtuales”. ¿Es este vuestro principal servicio?
Sí, las centralitas IP son fruto del contacto directo con nuestros clientes. Necesitaban una solución que les evitara tener que cargar con centralitas que tienen permanencias a 4 años, cuando actualmente las empresas necesitan mucha flexibilidad en sus costes, como se ha visto con el coronavirus, y que les permitieran un coste de llamada internacional con ahorros de hasta el 80%. No tiene sentido en una unión europea que llamar a Francia se considere llamada internacional. Por ejemplo, en todo Estados Unidos hay una tarifa local de llamada.
“Los escritorios virtuales
surgen de la necesidad de nuestros clientes
de poder competir al mismo nivel
que las grandes multinacionales:
conexión entre sedes,
copias de seguridad automáticas y sobre todo
cero euros en inversiones.”
Estos servicios, ¿van dirigidos exclusivamente a pymes?
Tanto las centralitas IP como los escritorios virtuales son servicios transversales, van dirigidos principalmente a empresas que quieren hacer cero euros en inversiones, que quieren organizar y flexibilizar la informática de la empresa y que valoran la seguridad de sus datos por encima de todo.
La Ciberseguridad se ha incorporado con fuerza a las necesidades empresariales. ¿El grado de seguridad informática de las empresas es el correcto? ¿Por qué?
Sí, la seguridad, con el cloud son las dos tecnologías que están más demandadas actualmente. Lamentablemente todavía queda un largo camino en el área de la concienciación sobre seguridad entre las empresas. La mayoría no se acuerdan de la seguridad hasta que tienen un problema.
El teletrabajo ha pasado a ser una realidad… que va a quedarse. ¿Estás de acuerdo? ¿Están preparadas las empresas para esto?
El caso del teletrabajo es muy curioso, especialmente en España, ya que la tecnología para el teletrabajo hace mucho tiempo que ya está a disposición de las empresas (nosotros mismos disponemos de escritorios virtuales desde hace 10 años), pero hasta ahora no se ha implementado. Quizá más por un tema cultural que tecnológico. Esta situación ha servido para que los directivos vean que la empresa sigue funcionando a pesar de no tener a la gente al lado. Creo que va a suponer un cambio en este sentido y que veremos mayor implantación del teletrabajo a partir de ahora.
- Publicado en Entrevistas, Noticias, Productos
Un iPhone dedicado a la investigación de seguridad
El compromiso de Apple con la seguridad le ha llevado a diseñar un programa que ayuda a mejorar la seguridad de los usuarios de iOS. Para ello cuenta con un iPhone dedicado a la investigación de seguridad que no es comercial.
Este dispositivo de seguridad, bautizado como SRD (Security Reseach Device) está diseñado exclusivamente para ser usado en investigaciones relativas a la seguridad y en entornos controlados. Para ello, el acceso al shell está disponible, podrá ejecutar cualquier herramienta y elegir sus permisos. De no ser así el SRD se comporta como un iPhone estándar.

en la página oficial Apple Developer
Las personas que pueden acceder a los SRD deben estar autorizadas por Apple, porque no están pensados para un uso personal y deben permanecer en las instalaciones de los participantes en el programa de dispositivos de seguridad de Apple. La empresa se reserva la propiedad de los SRD y los proporciona sobre una base de 12 meses renovable.
Quienes encuentren vulnerabilidades deberán informar inmediatamente a Apple, que recompensará al autor a través de Apple Security Bounty, el programa que ofrece reconocimiento público a las personas que envíen informes válidos y hará coincidir las donaciones del pago de recompensas a organizaciones benéficas calificadas.
¿Qué requisitos se precisan para participar en el programa?
Los investigadores que quieran participar en el programa y tener un iPhone dedicado a la investigación de seguridad deben enviar la solicitud a Apple y deben cumplir inicialmente los siguientes requisitos:
• Ser titular de una cuenta de socio en el Programa de desarrolladores de Apple.
• Tener un historial probado de éxito en la búsqueda de problemas de seguridad en las plataformas de Apple u otros sistemas operativos y plataformas modernos.
• Tener su sede en un país o región elegible, es decir que no esté en las listas de países restringidos por Estados Unidos.
Ya lo sabéis Bounty Hunters, si necesitáis un reto más, aquí tenéis uno bien grande, trastear un Iphone para sacarle las vergüenzas a su Ios.
Más información en la página oficial de Apple.
Entrevista a los creadores de DinoSec y GuardedBox

Tener varias delegaciones, teletrabajar, viajar por negocios… la necesidad de compartir información de forma totalmente segura en la red se ha convertido en un dolor de cabeza para la mayoría de las empresas. Pero DinoSec, junto a Juan José Torres, ha desarrollado una solución on line que está triunfando en el mundo empresarial: GuardedBox.
Hace unos días os hablábamos en este mismo blog de GuardedBox, pero hoy damos un paso más y entrevistamos a Mónica Salas y Raúl Siles, analistas de seguridad y fundadores de DinoSec y a Juan José Torres, creador original de GuardedBox.

¿Cómo nació DinoSec y cuáles son los principales servicios que ofrece?
DinoSec nació hace más de diez años para ofrecer servicios técnicos avanzados personalizados de seguridad informática en entornos complejos que requieren de un alto grado de conocimiento técnico y de la aplicación de tecnologías innovadoras, queriendo dar un paso más ante la creciente demanda de servicios de ciberseguridad en todos los ámbitos.
Ofrecemos servicios avanzados de análisis e investigación sobre la seguridad de nuevas tecnologías antes de que las implante el cliente, cursos de formación técnicos especializados, y servicios ofensivos mediante análisis, auditorías y pruebas de intrusión multiplataforma y/o basadas en tecnologías específicas para todo tipo de entornos.
¿Podríais resumirnos vuestros principales logros a lo largo de esta ya larga trayectoria?
La mayoría de los análisis y actividades que realizamos no pueden ser desveladas públicamente. Sin embargo, de manera general, nuestros principales logros son la seriedad y profesionalidad a la hora de realizar nuestros servicios. Siempre seguimos aprendiendo y ampliando nuestras habilidades, capacidades y conocimientos, para aplicarlos con una alta profesionalidad y exigencia en nuestros servicios. Nuestros clientes buscan la excelencia y reconocen y valoran como hacemos las cosas, por eso contamos con su confianza, ganada y consolidada a lo largo de los años.
La estrella actual de la empresa es GuardedBox, esta solución on line de almacenamiento seguro de información secreta. ¿Cómo desarrollasteis esta idea y cuánto tiempo os ha ocupado hasta tenerla en el mercado?
DinoSec es una compañía de servicios profesionales y GuardedBox es el primer producto o servicio que lanzamos, y donde estamos poniendo parte de nuestros esfuerzos durante este año 2020. La idea partió de nuestro compañero Juan José Torres como propuesta de participación en el Hackathon de CyberCamp 2018, donde llegó con una versión funcional básica que principalmente tenía características de almacenamiento y gestión de secretos y unas capacidades para compartir entre individuos limitada. Posteriormente el proyecto evolucionó con nuevas capacidades en su participación en el Hackathon de CyberCamp 2019.
DinoSec se unió a la iniciativa a principios de 2020, porque nos pareció una solución que, evolucionada y madurada, cubría varias necesidades fundamentales de todo el sector, no solo de la industria de ciberseguridad, sino de cualquier organización e individuo: además del almacenamiento seguro, permite la compartición entre usuarios y grupos con el mismo nivel de seguridad, que nunca trasciende del lado del cliente, y constituye un panel de control para la gestión de cómo y con quién se comparte o se compartió información secreta.

¿La crisis sanitaria de la COVID-19 tuvo su papel en el lanzamiento de GuardedBox?
La idea original era evolucionar el producto para ofrecerlo al mercado al alcanzar un nivel de funcionalidad mayor, pero la crisis sanitaria del COVID nos llevó a tomar la decisión de acelerar su lanzamiento inicial, porque constatamos que las condiciones de teletrabajo impuestas sin planificación habían descontrolado el modo en que la sociedad y las organizaciones estaban intercambiando secretos por las vías más inseguras. Así que decidimos proporcionar a la comunidad un mecanismo seguro de compartición de secretos.
“GuardedBox es una solución web,
accesible mediante cualquier navegador,
para el almacenamiento, protección y compartición
de secretos, es decir, para la gestión
centralizada y homogénea de secretos.”
¿Qué es exactamente y cómo funciona?
En una frase, GuardedBox es una solución de código abierto pensada para que, sin necesidad de instalar, mantener, o actualizar ningún tipo de aplicación en el lado cliente, sea posible acceder a tus secretos sin más que disponer de un navegador web y acceso a tu e-mail (necesario únicamente para el doble factor de autentificación). Una vez dentro del entorno, el interfaz de usuario ofrecido por el código JavaScript que corre en el navegador web proporciona capacidad para consultar, crear, eliminar y, muy importante, compartir o descompartir en un par de clicks cualquier secreto con cualquier otro usuario de GuardedBox.
¿Por qué es tan seguro?
Los secretos solo viven temporalmente en la memoria asociada a la pestaña del navegador web, y se destruyen cuando la sesión se cierra, eliminando cualquier rastro de tus secretos en el dispositivo cliente (móvil u ordenador). El resto del tiempo permanecen almacenados cifrados, sólo accesibles para su propietario (o aquel con quien éste los haya compartido), en el lado servidor.
El que sea de código abierto es uno de los elementos que, a nuestro juicio, lo hacen más atractivo, ya que cualquier persona puede confirmar que se hace uso de las mejores prácticas y estándares criptográficos y de desarrollo y despliegue de software, así como corroborar y cotejar mediante su código fuente que la solución (o sus responsables, DinoSec) no tiene acceso ninguno a la información que cada usuario almacena en el servidor, que solo puede ser descifrada en su propio navegador web cuando accede al servicio.
“Es importante que todo el mundo sepa
que el servicio gratuito
siempre estará disponible para la comunidad.
Pero, complementariamente,
queremos ser capaces de atender las demandas y necesidades específicas de organizaciones
que no pueden limitarse a las de una instancia pública.”

La idea es innovadora, porque, ¿a diferencia de otras soluciones de almacenamiento y gestión de contraseñas, toda la maquinaria criptográfica tiene lugar en el lado cliente? ¿Las claves privadas que envuelven los secretos nunca se exponen fuera de la memoria de su navegador?
Efectivamente, aunque el almacenamiento de los secretos cifrados se encuentra en el entorno o lado servidor (backend), es el código JavaScript del lado cliente que el usuario obtiene al iniciar sesión quien realiza todas las operaciones criptográficas, desde la derivación de claves hasta el intercambio de la información cifrada con el servidor mediante una conexión cifrada extremo a extremo. El servidor únicamente almacena la semilla de login de cada usuario, a partir de la cual, tras diversas validaciones e interacciones criptográficas, el cliente deriva sus claves para acceder a sus secretos. Todos los detalles de su funcionamiento han sido publicados en conferencias de seguridad que hemos impartido en los últimos meses y que están disponibles desde Guardedbox.es.
Al no disponer el servidor ni de la contraseña ni de las claves privadas de los usuarios, evitamos la posibilidad de que, incluso aunque un tercero tuviese acceso al servidor o a la base de datos de secretos, se pudieran comprometer los secretos almacenados. Esto nos proporciona bastante tranquilidad.
¿Cuál es vuestra política de marketing? ¿Cómo vais a dar a conocer el producto y quiénes van a ser vuestros prescriptores?
Puesto que la decisión de ofrecer en primer lugar el servicio a toda la comunidad de manera gratuita y la acogida ha sido muy buena, estamos en el proceso de definir una política comercial que conviva con la instancia gratuita actual, que, por supuesto, continuamos y continuaremos manteniendo. En estos meses hemos confirmado la necesidad por parte de las empresas y corporaciones de disponer de una versión de GuardedBox adaptada a necesidades específicas, y estamos evolucionando la solución para poder responder a ellas.
En esta andadura hemos aprendido y profundizado mucho en el mundo de los secretos, y entendido que las necesidades de gestión son muy diversas, pero que todo el mundo las tiene: desde el punto de vista personal, un individuo que quiere tener sus secretos totalmente controlados y compartirlos eventualmente con un conocido, hasta el plano profesional, como una organización compleja que necesita intercambiar secretos tanto a nivel interno como externo (clientes, proveedores, colaboradores, etc.), y que requiere funcionalidades muy específicas, como auditorías precisas del acceso y modificación de los secretos, un sistema de notificaciones avanzado, múltiples roles de acceso, etc. Las posibilidades son infinitas, y por eso nos hemos centrado mucho en plantear una arquitectura escalable que acomode cualquier tipo de necesidad y que nos permita desarrollar e implantar la larga lista de ideas y funcionalidades que ya tenemos identificadas.
En vuestra web ya advertís de algunas limitaciones del producto, cosa bastante normal cuando se saca algo al mercado. Pero automáticamente se van actualizando y mejorando. ¿En qué versión estáis trabajando ahora?
Efectivamente, la premura para publicar la versión 1.0 implicaba definir y cerrar las características y funcionalidades iniciales en un punto estable. Desde el 1 de abril hemos ido añadiendo nuevas funcionalidades, tanto las que teníamos ya pensadas, como las que nos han trasladado los usuarios por cuestiones específicas y, en consecuencia, liberando nuevas versiones cada pocas semanas. A principios de julio hemos publicado las versiones 1.5.1 y 1.5.2, que consolidan los componentes tecnológicos actualizándolos a las últimas versiones estables —como Java 14— y mitigan la posible existencia de vulnerabilidades conocidas, e introducen nuevos mecanismos avanzados de integración continua.
Para las próximas semanas intentaremos ir liberando sucesivas versiones, continuando con la misma dinámica, que permitirán desde el esperado cambio de contraseña (incluido en las limitaciones mencionadas desde el inicio en la web de GuardedBox), el uso de un TOPT como segundo factor de autentificación que no requiera hacer uso del e-mail, opciones de visibilidad y privacidad para que el usuario se pueda poner en modo oculto, hasta otras como poder cambiar el orden de las propiedades de los secretos, por enumerar sólo algunas de las que conforman la lista de futuras capacidades de GuardedBox.
¿Te ha gustado esta entrevista? Regístrate ahora en nuestra web y recibirás gratuitamente nuestro boletín y te anunciaremos nuestros cursos de formación.
Gracias por confiar en TECNOideas 2.0.
- Publicado en Entrevistas, General, Productos, Protección de datos
Guardedbox, un gran servicio para compartir datos críticos.
Guardedbox es un producto, que se dio a conocer en abril de este año 2020, que consiste en guardar datos sensibles, y compartirlos con toda seguridad.

Logins, contraseñas, urls, tarjetas bancarias, podemos introducir lo que se nos ocurra, en campos totalmente personalizables, y con generador de contraseñas.
Se ha ido ampliando desde que salió, mejorando el registro de nuevos usuarios, creando grupos, dejando constancia de la actividad, etc…
Nosotros lo hemos usado desde el primer día que lo dieron a conocer, y lo hemos recomendado a clientes, compañeros, familiares y amigos, ya que con el tema contraseñas se hacen muchas barbaridades.
Es un gran producto, con un gran futuro, que nos encanta. Por eso queremos ayudarles, aunque sea con esta pequeña promo, y una entrevista que les hemos realizado y que publicaremos el viernes.
- Publicado en Entrevistas, General, Productos
Entrevista a Albert Solé, experto en ciberseguridad en MGS Seguros
Los ataques cibernéticos a empresas, la múltiple interconectividad o el Reglamento General de Protección de Datos (RGPD) ha puesto sobre la mesa la necesidad de que la ciberseguridad esté presente en el mundo empresarial. Más allá de los temas técnicos, las empresas han empezado a buscar soluciones y seguros que protejan y cubran los problemas derivados de la ciberseguridad.

Las empresas de seguros que llevan muchos años en el mercado han sabido adelantarse y ofrecer productos punteros. Una de ellas es la centenaria MUTUA GENERAL DE SEGUROS, que en la actualidad tiene el nombre de MGS SEGUROS y que ha creado MGS CIBERSEGURIDAD.
Albert Solé es gestor de clientes de MGS ciberseguridad y naturalmente es un experto en este sector.
¿Cuándo y por qué nace MGS ciberseguridad?
Nuestra aventura empieza en marzo de 2019, cuando cerramos un acuerdo de colaboración con Ackcent Cybersecurity, una empresa líder especializada y dedicada exclusivamente a la prestación de servicios y soluciones de ciberseguridad, con sede en Barcelona. Entre sus clientes están algunas de las compañías españolas más importantes. En ese momento lanzamos al mercado MGS CIBERSEGURIDAD, una solución integral hecha a medida para proteger y cubrir a pymes, despachos profesionales y autónomos de este riesgo en auge. Recientemente hemos complementado y mejorado nuestra solución inicial, fruto de nuestra colaboración con otra empresa internacional, AIG.

Pero las pymes no tienen la misma capacidad de inversión en ciberseguridad que las grandes empresas.
El objetivo de MGS ciberseguridad es poner a disposición de la pequeña empresa una solución integral en ciberseguridad, que le permita protegerse y cubrirse de este riesgo haciendo una inversión mensual mínima. Sabemos que una pyme no puede invertir en ciberseguridad los mismos recursos que una gran compañía, y también que la concienciación frente a este riesgo es mucho menor, por lo que es necesario ofrecerle una solución paquetizada integral y competitiva que actúe como complemento de su informático de confianza.
“El objetivo es ofrecer a las pymes
una solución integral en ciberseguridad,
que le permita protegerse y cubrirse
haciendo una inversión mensual mínima.”
¿Cuál es tu misión en MGS Seguros?
Como especialista en ciberseguridad, mi misión es hacer crecer y potenciar MGS ciberseguridad, promoviendo nuestro servicio/producto a los prescriptores de nuestra zona territorial. Nuestros prescriptores son empresas, de perfil variado, que ven en nuestro producto una oportunidad de ponerlo a disposición de sus clientes, como complemento a los servicios que ya ofrecen, mejorando así su competitividad.
Una de las ventajas de vuestra empresa es que conoce el mercado. Por eso, no sólo ofrecéis un ciberseguro, sino que ofrecéis un servicio de ciberseguridad que se puede complementar con un seguro. ¿Las empresas valoran esta doble cobertura?
Aquí está nuestra ventaja competitiva y diferenciación con la competencia. MGS ciberseguridad no consiste únicamente en una póliza o seguro de ciberriesgos, es mucho más que eso. Hemos diseñado una solución integral muy competitiva, que baja el riesgo a algo residual y que se basa en los servicios de prevención, protección y gestión del incidente 24×7 que ofrecemos de la mano de Ackcent Cybersecurity.
Estos servicios se pueden complementar con una serie de coberturas indemnizatorias (obligaciones en protección de datos, responsabilidad civil por uso y tratamiento de información, ciberextorsión, etc.) que ofrecemos de la mano del líder del sector, AIG.
Esta “doble cobertura” es muy valorada por todas las empresas, sobre todo aquellas que manejan a diario un gran volumen de información sensible, por lo que les es de vital importancia la contratación también de la parte indemnizatoria.
“Nuestra doble cobertura se basa en
los servicios de prevención, protección y gestión del incidente 24×7 que ofrecemos con Ackcent Cybersecurity.
Y pueden complementarse con una serie de coberturas indemnizatorias que ofrecemos con AIG.”
¿Cómo valoras la colaboración con Tecnoideas 2.0 ciberseguridad?
La relación con TECNOideas ha sido muy buena desde el inicio. Tecnoideas depositó mucha confianza en nosotros y con nuestro producto vio una oportunidad de complementar los servicios de ciberseguridad que ya ofrecían y siguen ofreciendo actualmente. Estoy seguro que van a salir reforzados de esta situación que estamos viviendo porque operan en este sector en claro auge. TECNOideas es un prescriptor con mucho potencial, ya que comparte con nosotros estos tres valores fundamentales: trabajo, constancia y actitud. Es, sin duda, un placer colaborar con Tecnoideas 2.0.

Como producto, esta es la principal diferencia con la competencia, pero no debe ser la única.
En efecto, también nos diferenciamos en cuanto a la calidad de las prestaciones que ofrecemos y en el precio. Nuestro objetivo es que el cliente no tenga que utilizar nunca las coberturas indemnizatorias. Podemos decir que tenemos una solución innovadora y única para el target de empresas al que nos dirigimos.
Hay quien cree que sólo las grandes empresas y marcas conocidas son objeto de ataques, pero las estadísticas dicen que no es así: 7 de cada 10 ataques afectan a pymes.
Este es el gran problema, la falta de concienciación que hay. Muchas pymes no son conscientes del riesgo al que están expuestas hasta que tienen una mala experiencia, y lamentablemente el número de ataques crece a diario. Con la situación excepcional que estamos viviendo, que ha provocado un boom de teletrabajo, estamos notando como la concienciación empieza a ser más elevada. Ahora todos empiezan a saber que cualquier empresa es susceptible de ser víctima de un ciberataque, independientemente de su tamaño. Es más, como bien dices, el 70% de los ataques acaba afectando a pymes. ¿Por qué? Pues por la falta de concienciación que comentamos, y por el hecho que pueden destinar muchos menos recursos a protegerse que las grandes compañías.
¿Los despachos profesionales son conscientes que ellos también pueden ser objetivo de ataques?
Están en la misma línea de lo comentado anteriormente. La gran mayoría no son todo lo conscientes que deberían. La ciberseguridad es, en gran parte, un tema de concienciación, y este sigue siendo el principal problema. Si hay algún despacho que crea que por su tamaño no puede ser objeto de un incidente de ciberseguridad, está muy equivocado. El nivel de madurez es ya muy elevado cuando hablamos de grandes empresas, pero aún queda mucha faena por hacer con gran parte de pymes y despachos profesionales. Muchos de ellos, ni siquiera saben qué medidas pueden tomar para protegerse.
“Si hay algún despacho profesional
que crea que por su tamaño
no puede ser objeto de un ciberataque,
está muy equivocado.”
¿Mayoritariamente os dirigís a pymes y despachos profesionales o los autónomos también forman parte de vuestro objetivo?
Sí, nuestra solución está diseñada para proporcionar un altísimo nivel de protección y servicio a clientes que tengan como máximo una estructura de unos 100 equipos. A parte de pymes y despachos profesionales, también es una opción muy competitiva para profesionales autónomos, porque con nosotros, tienen acceso a una solución de primer nivel haciendo una mínima inversión, lo que les permite reducir muchísimo el riesgo y desinstalar la licencia de antivirus que dispongan. Una empresa puede empezar a beneficiarse de nuestra solución desde 20 €/mes.
¿Qué sectores son los que requieren más vuestros servicios?
La verdad es que el target de sector al que nos dirigimos es muy variado. Pero destacaría los despachos profesionales (asesorías, consultorías, firmas de abogados…), el sector salud y el sector hotelero.
¿Qué canal de venta utilizáis?
Con MGS ciberseguridad, al ser un producto diferente a los que tenemos en cartera en MGS, hemos incorporado un nuevo canal de venta, los prescriptores de ciberseguridad. Esta figura complementa a nuestros canales de venta tradicionales: agentes exclusivos y corredores. Es una figura especializada y con quien tratamos únicamente nuestro producto MGS ciberseguridad.
¿Te ha gustado esta entrevista?
Sigue nuestro blog para estar al día.
Entra ahora en tecnoideas20.com y date de alta también para recibir gratis nuestras newsletters.
Gracias por tu confianza.
- Publicado en Entrevistas, General, Noticias, Productos
Telegram elimina canales con contenido que infringe el Copyright.
Tal como anunciaron varios medios generalistas la semana pasada, Telegram ha eliminado, por fin, canales que compartían material protegido por derechos de autor.
Eran canales donde se publicaban links de libros y revistas en pdf, pero también vídeos de cursos online por ejemplo.
Ha sido gracias as la asociación CEDRO, “Centro Español de Derechos Reprográficos”, la asociación sin ánimo de lucro de autores y editores de libros, revistas, periódicos y partituras, editadas en cualquier medio y soporte.

Aunque queremos creer que nosotros, y empresas como la nuestra, hemos tenido algo que ver, ya que hemos inundado de correos y peticiones no solo Telegram, sino otras plataformas y buscadores.
Y eso, porque tenemos un servicio de persecución de infracciones de derechos de autor, ProMonitor, donde ponemos a disposición de los autores nuestra experiencia y herramientas para perseguir a quien hace uso ilícito de su obra, infringiendo al tipo de norma que se hayan suscrito los autores.
Aunque hay diferentes tipos de derechos de autor, y cada uno es libre de acogerse a ellos (podéis leer nuestro artículo de Creative Commons AQUÍ), no somos nadie para vulnerar esa decisión.
Como defensores del software libre, del copy left, creative commons y todas las variantes, también defendemos que si alguien, es autor, vive de ello, y quiere acogerse a licencias privativas, está en todo su derecho, y no somos quien para ganar dinero a su costa.
Porque si, no es solo que se usen copias ilícitas, cuando las originales tiene precios suficientemente bajos, sino que se trafica y comercia con ellas, ganando dinero gente que no ha contribuido a su creación o publicación.
Por ello, para autores, tanto vídeo como pdf, y próximamente inventores, obras gráficas, etc… tenemos un servicio de vigilancia – ProMonitor – y de retirada de links que infringen vuestros derechos, a un precio realmente competitivo.
Pregúntanos, o déjanos tus datos y te contactaremos.
- Publicado en Consultoría, Hazlo tu mismo, Noticias, Productos, Protección de datos, Seguridad, Sobre TECNOideas, Software libre
Jit.si una buena alternativa para video llamadas.
En estos días que todos nos vemos obligados a no movernos, y por fin, realizar video llamadas para sustituir as las reuniones y visitas, todo el mundo usa una o varias soluciones de diferentes marcas.
Hay algunas que son inseguras, otras que no respetan la privacidad del usuario ni aunque paguen, y usan las conversaciones para fines publicitarios, y un largo etc.
Pero hay una, que en principio no es mucho mejor que las demás, pero que con un poco de maña, podemos hacer robusta, privada y segura.

Se llama Jit.si, y es de las soluciones más fáciles para comenzar a usar. Entras en su web, seleccionas un nombre de sala, y le pones, o no contraseña. Envías el link de la sala y la contraseña, y a través del navegador los invitados – previas preguntas de permisos – podrán hablar y verte, sin límite en cuanto al número de conexiones.
Lo bueno está en que es de código abierto, y lo que te ofrecen es ver el código (desde su web o Github), y recomendaciones para instalarlo en tu propio servidor, con tu propia seguridad, quitar el rastreo de Google,
Tiene integración con Chrome, Office 365, calendario de Google, chat integrado, diferentes resoluciones de cámara (compatible con protocolos Opus , VP8 y WebRTC) y la mano virtual, que levantas para pedir la voz, muy útil cuando sois varios en la sala.
Hay mucho más en cuanto al uso, streaming, ver vídeos Youtube, enmudecer o que entren todos enmudecidos, aplicación para Android o Ios, que podéis explorar con su uso. En Wikipedia hay un buen artículo sobre características.
Hace un par de años, y después de algún cambio de titularidad y nombre de la empresa que más colaboraba y llevaba el proyecto, fue comprada por 8×8, que ofrece diferentes servicios de videollamada basados en esta plataforma, de pago, junto con más soluciones de comunicaciones.
Creo que el mejor ejemplo de que creemos en una solución es que nosotros lo usemos, y lo hacemos. También el gobierno de España para cambiar el sistema de chiste que tenían para las ruedas de prensa (un grupo de Whatsapp para recibir las preguntas, que las hacía un portavoz), y desde el 9 de abril tienen Jit.si como solución.
Recordad que no hay solución segura al 100%, que siempre tenemos que estar actualizando, investigando, comprobando, para hacer todo nuestro entorno mucho más seguro.
Y si tiene una empresa, y no se fia, como nosotros, de casi ninguna solución y quiere ofrecer una solución personalizada a las reuniones con sus clientes y proveedores, le podemos realizar la instalación de Jit.si.
- Publicado en Consultoría, Hazlo tu mismo, Productos
Libro para iniciarse en los conceptos del Hacking: Hackeado de Alan T. Norman
Hackeado es un libro-guía sobre Kali Linux y Hacking en general, escrito por Alan T. Norman.
Hace un repaso de conceptos, de una manera simple y sencilla, a un listado de temas relacionados con el Hacking, como privacidad, kali, terminal de Linux, redes, Tor, proxies, vpn’s, wifi, etc…
Como digo, es una vista por encima, ya que 170 páginas no dan para profundizar en estos temas. Hay que tomárselo más como una guía para principiantes, ver los temas que hay que saber para dedicarse, y profundizar en ellos.
Por ejemplo, dice que es un proxy, para que se usa, y con que medios, pero no explica exactamente como. Aquí habría que buscar información sobre proxys, gratuitos y de pago, saber que va mejor para cada caso, probarlos, etc… Y así con todos los temas, experimentar y aprender, que de eso se trata este mundo.
Es un buen comienzo para toda esa gente que a veces nos preguntan como empezar en este mundo, y no sabe por donde.
Y aparte de esta guía, mente abierta, curiosidad y ganas de aprender.
- Publicado en dummyTerm, Hazlo tu mismo, Productos