Querido sistema alimentario

Querido sistema alimentario

Hoy 16 de octubre se conmemora, como cada año desde 1979, el día mundial de la Alimentación, promovido por la Organización de las Naciones Unidas para la Agricultura y Alimentación (FAO). Este año, la FAO hace un llamamiento especial a la consecución de alimentos saludables para todos los rincones del planeta y, en especial, para los lugares más desfavorecidos, aún más en estos momentos debido a la pandemia que nos asola. Además, se homenajea de manera especial a las personas que cultivan la tierra, recolectan, pescan o transportan nuestros alimentos. Ellos son hoy los #HéroesdelaAlimentación.

El día Mundial de la Alimentación se celebra cada 16 de octubre desde 1979 promovido por la FAO. Este año lo hace bajo el lema “2020; cultivar, nutrir, preservar, juntos”

Los cambios en los hábitos nutricionales en Europa son cada vez más patentes. El incremento de las enfermedades relacionadas con la malnutrición – y el impacto de este hecho en el sistema sanitario- de las que ya hablamos en un post anterior (Malnutrición por exceso), se traduce en más de un 70 % de la población adulta con sobrepeso y un 30 % de obesidad, mientras que 820 millones de personas en el mundo padecen hambre (Datos FAO, 2020).

Por otra parte, sistema alimentario actual -en el que se incluye cultivo, cría de animales, transformación, envasado y transporte- es el responsable del 37 % del total de las emisiones de gases de efecto invernadero (GEI) que se generan anualmente, y que las pérdidas y el desperdicio de alimentos colabora, además, con un 8-10 % sobre el total (Datos IPCC, 2019) como también comentamos en otro post (Dime lo que comes…y te diré si es bueno para el planeta).

Una gran parte de los sistemas alimentarios de Europa producen de forma no sostenible y muestran patrones de consumo no saludables. Es necesario alinear los objetivos relacionados de producción, con los relacionados con la nutrición y la salud.

Tristemente, con esos datos, podemos decir que si por algo se caracteriza nuestros actuales sistemas alimentarios es por la dietas poco saludables y poco sostenibles desde el punto de vista medioambiental.

De forma resumida, se puede decir que, a pesar del creciente interés de la población por la alimentación, la nutrición y la calidad de los alimentos y los beneficios que una dieta saludable tiene sobre la salud, la Unión europea lleva años experimentando una transición negativa marcada por el incremento de estas enfermedades no transmisibles (diabetes, enfermedades cardiovasculares, cáncer o enfermedades respiratorias crónicas).

Por ello, los sistemas alimentarios necesitan enfrentarse a grandes retos como nutrir a una creciente población, concentrada además en núcleos urbanos, a la vez que reducir la presión en los sistemas productivos naturales en el contexto de un cambio climático. Logrando esta transformación, lograremos mejorar nuestra dieta, nuestra salud y la salud del planeta.

Todos tenemos un papel relevante en convertir nuestros sistemas alimentarios en más resilientes y robustos de manera que puedan adaptarse a cada situación y al cambio climático ofreciendo dietas saludables, asequible y sostenibles en un sistema justo para todos los integrantes.

En este contexto, surge la estrategia de la Granja a la mesa para lograr una alimentación sostenible (From farm to fork). Es una de las iniciativas de la Unión Europea para lograr la neutralidad climática para el año 2050 dentro del denominado Pacto Verde Europeo (European Green Deal). La estrategia de la Granja a la mesa, contempla la producción de alimentos con impacto ambiental neutro o positivo a la vez que se garantiza la seguridad alimentaria, la nutrición y la salud de las personas en un marco de precios asequibles y rentables. En ella, se reconoce como actores clave para lograr el cambio climático y preservar la biodiversidad a los agricultores, ganaderos y pescadores europeos, y se promueve un entorno de comercialización a través de canales cortos apostando por la mitigación del cambio climático y la reducción o eliminación del desperdicio alimentario.

El objetivo final de esta estrategia es lograr un sistema alimentario justo, saludable y sostenible en el que se produzcan alimentos seguros, nutritivos y de calidad a la vez que se minimiza el impacto sobre la naturaleza. Todo ello alineado con los objetivos de desarrollo sostenible (ODSs).

Fig. Objetivos de la Unión Europea para la consecución de un sistema alimentario sostenible

Quizá hoy sea un buen día para escribir nuestra carta de deseos; Querido sistema alimentario, quiero conocerte más sostenible y saludable. Para actuar a favor de un cambio y reducir el impacto sobre el cambio climático, me comprometo a seleccionar mejor mis opciones de alimentación y a contribuir con todas aquellas pequeñas acciones que estén en mi mano.

No hay duda de que eligiendo una dieta más saludable y sostenible estamos contribuyendo de manera consciente a un cambio. La elección de alimentos que impriman una menor huella (de carbono, agua o ecológica) contribuye a una reducción de la emisión de gases efecto invernadero y, por tanto, a frenar el calentamiento global. Además del menor impacto sobre el medio ambiente, conseguimos un mayor beneficio sobre nuestra salud ya que obtenemos una dieta más equilibrada. Mediante el consumo de una dieta variada o la elección de productos de temporada o alimentos menos procesados también logramos reducir la huella de carbono. Pequeñas acciones como consumir agua del grifo, planificar la compra, cocinar de manera tradicional o preservar adecuadamente los alimentos, contribuyen positivamente.

Rastreadores de Covid

Rastreadores de Covid

Llevamos un mes, casi desde el final del confinamiento, recibiendo noticias a diario sobre los casos de rebrote, los cuales no han dejado de aumentar en número e incidencia.

En España se nos habla, a través de los medios de comunicación, de lo importante que es el trabajo de los rastreadores para mantener a raya los rebrotes, y de lo necesario que sería aumentar el número de estos para mejorar los índices de detección de contagios comunitarios. Pero lo cierto es que los casos siguen aumentando, hasta el punto de que ya hay países europeos que han comenzado a tomar medidas contra los viajeros procedentes de España porque la incidencia del virus en nuestro país no para de crecer, repito, sólo unas pocas semanas después del fin del confinamiento.

Todos conocemos ya la capacidad de este virus para extenderse con rapidez. Podemos decir que en el momento que una persona entra en contacto con el virus, la transmisión comunitaria puede ser exponencial, es decir, una persona puede contagiar a otras diez, cada una de esas diez a otras diez y así sucesivamente.

Además, en caso de entrar en contacto con el virus y de tener que facilitar una lista de nuestros contactos durante los últimos 14 días, cuesta creer que seamos capaces de recordar a todas las personas de las que hemos estado cerca, más aún cuando en función de nuestras actividades diarias a muchas de esas personas no las conocemos.

También entra en juego la responsabilidad, honestidad o las circunstancias personales de los encuestados en la fiabilidad de las respuestas obtenidas por los rastreadores.

Teniendo en cuenta todo esto, queda patente la dudosa efectividad del trabajo de un rastreador que mediante llamadas telefónicas intenta localizar e identificar a todos los posibles contactos de un caso de contagio.

Resulta cuando menos curioso que en la era tecnológica en la que estamos, en la que se multiplican las herramientas que incorporan inteligencia artificial, big data, blockchain, Internet de las Cosas… para hacernos la vida más fácil, resolver problemas cotidianos y ayudarnos en la toma de decisiones, estas mismas herramientas no se estén utilizando para enfrentarnos a la mayor crisis sanitaria del siglo XXI y estemos recurriendo al rastreo manual como principal medida para tratar de controlar los rebrotes.

Las Apps de Trazabilidad de contactos ya han demostrado en otros países (China, Corea o Singapur) que son una solución tecnológica efectiva y sólo sería necesario establecer las normas bajo las cuales se deberían utilizar.

Los sistemas de contact – tracing existentes ofrecen recursos para el desarrollo de apps con el fin de ayudar a identificar contactos de infectados por Covid y de permitir a los ciudadanos conocer si han estado cerca de enfermos de Covid. Estas aplicaciones van intercambiando identificadores (números anonimizados) con todos los teléfonos de personas que permanezcan al alcance del bluetooth de nuestro teléfono un mínimo de 15 minutos, y los mantienen durante un tiempo máximo de 14 días. De esta forma, cuando un ciudadano refleja en su App que es positivo por Covid19 o se informe en un sistema sanitario oficial, se subirán a la nube los códigos recogidos por el teléfono del contagiado. Cada smartphone se descarga y compara periódicamente esos códigos y, si hay coincidencia, se genera automáticamente la notificación que informa que se ha estado en contacto o cerca de un infectado y cuáles son las medidas a llevar a cabo.

La implementación y el funcionamiento de estas apps es tan sencillo y el resultado si todos las tuviéramos instaladas en nuestro teléfono, – en España más del 90% de los españoles usan smartphone -, tan eficaz, que resulta difícil comprender el motivo de que se estén haciendo rastreos de forma manual.

Uno de los motivos que ofrecen las autoridades para no utilizar este tipo de apps es la protección de datos de los ciudadanos. ¿Pero cuándo este tipo de aplicaciones puede atentar contra la privacidad? Muy simple; cuando se conciban para hacer un mal uso o un uso interesado de la información que son capaces de recopilar.

En este tipo de apps existen dos concepciones, la centralización y la descentralización:

  • Serán apps descentralizadas cuando la información que se recopila esté alojada de manera distribuida, analizada y comparada sólo en los teléfonos de los usuarios y los servidores que intervienen solo lo hacen como puntos de difusión. En este caso dos grandes gigantes tecnológicos competencia directa en el mundo de la tecnología y de la movilidad y con modelos de negocio muy diferentes, Apple y Google, se han puesto de acuerdo para ofrecer a los desarrolladores de apps IOS y Android las herramientas necesarias para que puedan crear apps de contract-tracing basadas en el modelo descentralizado. Además, exigen a las autoridades que apuesten por sus APIs, un compromiso para hacer uso de las mismas sólo para la pandemia y no con otros objetivos como forma de aportar certidumbre y de responder a las dudas sobre la privacidad y otros propósitos ocultos.
  • Serán apps centralizadas cuando la información que puedan capturar este tipo de apps se aloje en servidores controlados por alguna empresa u organismo y el match o el análisis de coincidencias se realiza en esos servidores.

Pero, ¿no hemos señalado que los datos recogidos por el Bluetooth son identificadores anonimizados? Ahí está uno de los problemas, que la información recogida no sea realmente anónima y que el objetivo de su recogida no sea solo la de la notificación a posibles contactos de un caso positivo de Covid.

El problema de la privacidad y la falta de un estándar hace que los países europeos no hayan sido capaces de ponerse de acuerdo para crear y utilizar una herramienta por lo que cada uno está haciendo la guerra por su cuenta. En España, en plena segunda oleada, no se ha vuelto a saber nada desde que el 20 de mayo, Nadia Calviño, Ministra de Asuntos Económicos y Transformación Digital anunciara la fase de pruebas en Canarias de una app, basada en el modelo descentralizado, que utilizaba los recursos y APIs facilitados por Apple y Google.

Microalgas heterótrofas, eficiencia nocturna en el tratamiento de aguas residuales

Microalgas heterótrofas, eficiencia nocturna en el tratamiento de aguas residuales

Microalgas por aquí, microalgas por allá. Raro es no haberse encontrado con alguna noticia sobre el aprovechamiento y los mil usos de estos microorganismos que hace unos años simplemente conocíamos como aquellos que tiñen de color verdoso las aguas saladas y dulces.

Las microalgas son una fuente muy provechosa para la humanidad, extendiéndose su aplicación a campos como la alimentación, la agricultura, la acuicultura, la farmacología y la cosmética, entre otros. Asimismo, pueden generar energía limpia y biocombustibles de segunda generación, contribuyendo con ello al desarrollo de la economía circular.

Pueden crecer de manera autótrofa o heterotrófica. En la primera emplean la luz solar como fuente de energía y CO2 como fuente inorgánica de carbono, consumiendo nutrientes y produciendo oxígeno. Mientras que en el modo de crecimiento heterótrofo la única fuente de energía o carbono son los compuestos orgánicos.

Las microalgas heterótrofas tienen un gran potencial para eliminar el carbono orgánico y varios tipos de compuestos de nitrógeno y fósforo de las aguas residuales, que lo utilizan como fuente de carbono y energía sin necesidad del aporte de luz solar. Se trata, por tanto, de una gran oportunidad que permitirá depurar aguas residuales sin requerir grandes superficies como en el caso de las condiciones autótrofas.

Proyecto LIFE ALGAECAN

Con el proyecto LIFE ALGAECAN, coordinado por CARTIF, se propone un nuevo tratamiento sostenible de efluentes residuales de la industria agroalimentaria mediante el cultivo de microalgas heterótrofas, obteniendo un sub-producto de alta calidad como materia prima y de interés comercial. Este sub-producto tiene como objetivo su utilidad como biofertilizante y/o pienso animal.

La biomasa microalgal contiene micro y macronutrientes, especialmente nitrógeno, fósforo y potasio, que pueden considerarse como un biofertilizante, producto que puede ayudar a mejorar la fertilidad del suelo y estimular el crecimiento de las plantas.

La planta piloto ha estado instalada y operando durante seis meses en las instalaciones de la empresa Huercasa, en Segovia (España), realizando un tratamiento de su agua residual procedente del lavado y procesamiento de verduras y consiguiendo el crecimiento rentable de microalgas heterótrofas en tanques cerrados.

Esta planta de demostración es capaz de realizar un tratamiento de 2m3 al día a través del cultivo de microalgas; una separación por centrifugación de la biomasa algal y el agua limpia y, por último, un secado por aspersión de esta biomasa obteniendo polvo de microalga como producto final.

¿Este tratamiento resulta beneficioso ambiental y económicamente?

El consorcio del proyecto ha diseñado y desarrollado este prototipo de tratamiento, alimentado con energías renovables, concretamente con energía solar y con apoyo de biomasa, con el objetivo de minimizar la huella de carbono y los costes de operación.

Por otro lado, se obtendrá un beneficio económico con la venta de las microalgas obtenidas como biofertilizante.

Los resultados obtenidos han sido favorables hasta el momento, dado que se está consiguiendo un agua depurada dentro de los parámetros legales de vertidos, además de la eliminación completa de los lodos que se generan en el proceso tradicional de depuración de este tipo de aguas en condiciones aeróbicas. Esto se traduce en una buena opción como tratamiento para empresas con este tipo de efluentes y su posible escalado a nivel industrial.

El fin último del proyecto es replicar sus resultados en otros lugares y durante los próximos seis meses la planta estará operando en el segundo demostrador en las instalaciones de la empresa VIPÎ, en Eslovenia, donde las condiciones ambientales son diferentes.

El consorcio del proyecto lo forman los Centros Tecnológicos CARTIF (como coordinador) y AlgEn (Eslovenia), las empresas HUERCASA (España) y VIPÎ (Eslovenia), y la Universidad de Atenas (Grecia).

Organización previa, preparación al teletrabajo

Organización previa, preparación al teletrabajo

Ante la crisis sanitaria tan imprevista con la que se topó la sociedad, para la que no estaba preparada, surgió la profesionalidad y la pericia de los administradores de sistemas informáticos que permitieron rápidamente que las organizaciones y empresas habilitaran herramientas e infraestructura con el fin de proporcionar a sus usuarios los medios para teletrabajar.

Pero, ¿los usuarios recibieron la información necesaria con la misma rapidez?, ¿se decidieron las condiciones y los procedimientos para desarrollar adecuadamente el teletrabajo?.

Además de las cuestiones técnicas, las herramientas existentes, las configuraciones específicas y las medidas de seguridad de información y sistemas, es necesario establecer una serie de reglas y procedimientos para que todos tengan claras las condiciones bajo las cuales la empresa decide que se desarrolle la actividad habitual mediante teletrabajo.

Estos procedimientos y normas dependerán del tamaño, de la naturaleza y del tipo de información que maneje la organización:

  • Usuarios con acceso al teletrabajo. No todos los usuarios de una organización podrán desarrollar su actividad de forma remota. Hay que identificar y mantener un registro de las personas con acceso a la modalidad de teletrabajo
  • Permisos de los que dispondrán. La empresa debe asignar y controlar los permisos de acceso a la información y a los sistemas que tendrán los usuarios durante el teletrabajo, para el desarrollo de sus funciones, de igual forma que si se encontraran dentro de la empresa. Esta asignación se puede hacer por rol o de forma nominativa. Lo importante es mantener una gestión precisa y acorde a la actividad que debe desarrollar el usuario para la organización.
  • En momentos excepcionales como el estado de alarma provocado por el Covid-19, seguramente que el acceso a la modalidad de teletrabajo de los integrantes de una organización se haya realizado de forma masiva; pero no hay que olvidar que es importante que exista un mecanismo de solicitud y autorización que todos los trabajadores deben conocer y que debe ayudar a mantener el registro de usuarios en modalidad de teletrabajo.
  • Es probable que la organización no disponga de ordenadores portátiles para todo el personal o que no sea posible el traslado del equipamiento de uso habitual; para estos casos se hace necesario permitir que los usuarios utilicen sus ordenadores personales para conectarse a los puestos de empresa. Hay que establecer unas claras medidas de seguridad que aplicar a este tipo de dispositivos no confiables y que en ocasiones puede provocar restricciones de acceso a ciertos sistemas o información. Al igual que en los puntos anteriores, es importante mantener un registro de los medios profesionales o personales que utilizan los usuarios para conectarse remotamente a la infraestructura de red de su organización.
  • También es probable que se deban aplicar medidas o restricciones extraordinarias a todas las conexiones remotas. Esas restricciones deben estar definidas y ser conocidas por el personal autorizado.
  • La empresa ha de informar muy claramente de cuáles son las herramientas de conexión y de cómo se deben utilizar creando manuales o guías de uso. Se trata de evitar que se añada más incertidumbre a los usuarios que no están habituados a utilizar la modalidad de teletrabajo.
  • Durante el teletrabajo se deben mantener la aplicación de aquellos procesos y acciones encaminadas a mantener la disponibilidad de los equipos y sistemas, que evitan las posibles pérdidas de información y que aseguran la continuidad de la empresa ante desastres. Algunos de estos procesos son: periodicidad y calendario de pruebas sobre copias de seguridad, política de aplicación de actualización de sistemas y de herramientas de seguridad, políticas de gestión y caducidad de sesiones y de contraseñas, … En caso de que la configuración o aplicación parcial o total de alguno de estos procesos se vea afectada hay que dejar constancia de ello, registrar e informar de las nuevas condiciones.
  • Deben existir mecanismo alternativos de conexión ante posibles problemas e incidencias. La empresa debe tener preparado un plan de contingencia a nivel global, pero también a nivel individual. Se trata de ofrecer alternativas que impida la caída de la actividad de la empresa o de alguno de sus usuarios.
  • Por último, debido a que el equipamiento que emplean los empleados se encuentra fuera de las instalaciones de la empresa, y que incluso, algunos utilizan equipos ajenos a la misma, hay que establecer una normas claras y estrictas de almacenamiento y compartición de información fuera de la empresa, así como recomendaciones básicas de seguridad y buenas prácticas: separación de entorno profesional y personal, medidas extraordinarias de almacenamiento de información confidencial o personal y de terceros que pueden obligar a contar con carpetas o unidades encriptadas, uso de gestores de contraseñas, etc. Especial atención hay que prestar a los dispositivos extraíbles y sobre todo a los servicios en la nube gratuitos o fuera del ámbito corporativo, al que muchos usuarios recurren por la inmediatez, facilidad y conocimiento de uso, pero que pueden provocar la perdida de integridad y confidencialidad, y por lo tanto, fugas de información.

Durante el teletrabajo se hace más portante aún el desarrollo de sesiones de formación y concienciación dirigido a usuarios para hacerles partícipes de toda la información y de las medidas a aplicar y de lo fundamental que resulta seguir las recomendaciones de la empresa. Así como compartir consejos sobre buenos hábitos de actividad y de salud laboral para que la nueva situación sea lo más satisfactoria y productiva posible.

Todas estas medidas deben permitir a la empresa implantar y aplicar un entorno predecible y seguro bajo la modalidad del teletrabajo, que cumpla con las normativas legales y cláusulas contractuales y que asegure el desarrollo de su actividad habitual.

Gestiona desde casa los drivers en Windows 10

Gestiona desde casa los drivers en Windows 10

La crisis sanitaria causada por el COVID-19 ha obligado, en el marco de la situación de alerta sanitaria decretada desde el 14 de marzo de 2020, a la adopción de medidas excepcionales en todos los sectores productivos del país, entre ellas la de la suspensión de toda actividad presencial de carácter no esencial. En este contexto, muchas entidades y empresas han adoptado el teletrabajo como medida de mantenimiento de su actividad, garantizando así, en cierto modo, la continuidad de la producción y la salud de sus empleados.

Sin embargo, la implantación acelerada del teletrabajo no resulta sencilla y, en general, no ha podido realizarse teniendo en cuenta todos los parámetros técnicos disponibles y con una buena formación de los usuarios. Para poder trabajar desde casa se necesitan varias herramientas informáticas no siempre disponibles por un usuario no especializado y se precisa, además, un mínimo conocimiento sobre ellas, al menos en lo relativo a cómo solucionar pequeños problemas que pudieran presentarse en la práctica.
Un caso técnico concreto frecuentemente planteado a los administradores informáticos ha sido el de los controladores de dispositivos, cuando algunos trabajadores se han encontrado en la situación de no poder conectar de forma correcta el dispositivo. El objetivo de este artículo es hacer una guía sencilla sobre estos aspectos, con consejos para el trabajo desde casa, y está destinada a trabajadores autónomos inexpertos en informática o pertenecientes a pequeñas empresas que no disponen de servicios de informática propios en su estructura empresarial.

Glosario de términos:

  • Controlador de dispositivo (en inglés, driver): es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para utilizar el dispositivo.
  • Sistema Operativo (de ahora en adelante, SO): En el presente artículo se refiere a Windows 10.
  • Firma digital en drivers: es una autentificación que nos permite conocer la identidad del fabricante, es decir de quién desarrolló o fabricó el producto que estamos instalando. Sin embargo, lo más importante del sistema es la posibilidad de saber si el controlador o driver ha sido modificado después de que haya sido liberado por el fabricante.

 Drivers en Windows 10:

El listado de controladores de nuestro ordenador se encuentra en el “Administrador de dispositivos”.
¿Cómo podemos abrir dicha utilidad? Existen dos vías sencillas y rápidas para abrirlo:

  • Mediante el motor de búsqueda del SO:
  • Mediante el acceso rápido del menú de inicio del SO:

La apariencia de esta utilidad es la siguiente:

Drivers conocidos:

La mayoría de componentes o periféricos que son conectados al SO son reconocidos por el mismo. En la utilidad “Administrador de dispositivos” se ven con iconos normales sin símbolos de advertencia.

La recomendación de seguridad es mantener los drivers actualizados y, para ello, se puede actuar de la siguiente manera:

A continuación, actualizamos el controlador:

Drivers desconocidos:

El fabricante suele incluir un CD/DVD o enlace web con los controladores para hacerlo funcionar correctamente en Windows. Sin embargo, el SO puede encontrar algún problema a la hora de reconocer un dispositivo e ilustrarlo de la siguiente manera:

Los pasos que debemos seguir para solucionar el problema son los siguientes:

1. Pulsamos encima del dispositivo desconocido con el botón derecho del ratón, y en el nuevo menú emergente que aparece, seleccionamos “Propiedades”.
2. En la nueva ventana que aparece, nos dirigimos a la pestaña “Detalles” y dentro de la lista desplegable bajo la palabra “Propiedad”, aquí escogemos la opción” Id. de hardware”.

3. Ahora aparecen ante nosotros un par de líneas de código que suelen comenzar por PCI… o USB… y similares. Éstos códigos nos especifican, de forma numérica, el tipo de dispositivo que es, el fabricante y el modelo concreto.

4. Copiamos la segunda línea de las que aparecen pulsando el botón derecho del ratón encima y dándole a copiar.
5. Nos dirigimos a la web https://devid.info/ e introducimos la línea anteriormente copiada. Por último, descargamos el driver:

En el 99% de los casos, contaremos con archivos ejecutables que instalan los drivers de forma automática, sin necesidad de configurar nada que no sea darle al típico botón “Siguiente/Next” varias veces hasta finalizar la instalación y reiniciar el equipo.

Si, de lo contrario, en vez de descargarse un fichero ejecutable, viniera una carpeta llena de archivos, debemos de hacer lo siguiente:

1. Pulsamos encima del dispositivo desconocido con el botón derecho del ratón, y en el nuevo menú emergente que aparece, seleccionamos “Actualizar controlador”.
2. Seleccionamos la opción “Buscar software de controlador en el equipo” y, posteriormente, la carpeta descargada en las etapas anteriores.

Drivers sin firma digital reconocida:

El SO también incorpora algunas opciones de seguridad para evitar que instalemos cierto software que no sea de confianza. En este sentido, Microsoft ha incluido una característica en Windows 10 que obliga a que instalemos únicamente drivers firmados por Microsoft o algún proveedor de confianza para la compañía.

Lamentablemente, no son muchos los fabricantes que liberan sus productos con la debida autentificación a través de la firma digital, siendo el usuario el principal perjudicado, que hasta puede encontrarse con la imposibilidad de utilizar un determinado dispositivo por carecer de la mencionada identidad digital de Microsoft.

En versiones anteriores a Windows 10 se permitía seleccionar la opción de “Instalar este software de controlador de todas formas”, pero a partir del nuevo SO ya no es posible:

En Windows 10 debemos seguir los siguientes pasos:

1. Presionamos la combinación de teclas “Win + I”, lo que presentará la ventana de configuración. También, es posible escribir “Configuración” en el motor de búsqueda del menú de inicio.
2. En el nuevo menú, nos desplazamos hasta la opción “Actualización y seguridad”.
3. Posteriormente presionamos sobre el apartado “Recuperación”, y luego en el apartado “Inicio avanzado”, pulsamos sobre “Reiniciar ahora”.

4. Reiniciado nuestro equipo, seleccionamos la opción “Solucionar problemas”, y, posteriormente, pulsamos sobre “Opciones avanzadas” y, por último, “Configuración de inicio”:

5. En el siguiente menú, pulsamos en “Reiniciar”:

6. El equipo se iniciará normalmente, pero esta vez con la opción de firma digital de controladores deshabilitada (pulsar número 7).

En cuanto a términos de rendimiento o estabilidad, no encontraremos ninguna diferencia entre utilizar un equipo con la opción de firmas digitales para controladores deshabilitada u otro que sí las tenga habilitadas, salvo que en el primer caso podremos instalar todo aquel hardware que no podíamos por esta limitación.

Solución de problemas con drivers:

Por lo general, Windows se suele ocupar de actualizar automáticamente los drivers a través de Windows Update. De hecho, es siempre la alternativa más segura y sencilla a la hora de hacerlo.

Si lo anterior no resuelve los problemas de drivers que pueda estar sufriendo nuestro ordenador, podemos recurrir a otras acciones, que son las siguientes:

  • Uso de la herramienta integrada en el sistema, que es el solucionador de problemas de hardware:
    • Solucionar problemas en un dispositivo con error:
  • Solucionar problemas de manera genérica:
  • Deshabilitar un controlador y volver a habilitarlo dentro del “Administrador de dispositivos”:
  • Desinstalar un controlador, reiniciar el equipo y comprobar si el SO reconoce el nuevo controlador de manera automática. En caso contrario, buscaremos actualizaciones pendientes.

Herramientas de actualización de drivers:

El proceso de instalar y actualizar los drivers suele quedar a expensas del propio sistema operativo o de manera manual, como hemos visto en el apartado anterior. Sin embargo, en ocasiones requerimos de alternativas más completas para mantener al día nuestros drivers.

A continuación, se recoge un listado de herramientas libres para la puesta al día de controladores:

• Driver Booster: https://www.iobit.com/es/driver-booster.php
• Driver Talent: https://www.drivethelife.com/
• AVG Driver Updater: https://www.avg.com/es-es/avg-driver-updater
Snappy Driver: https://www.snappy-driver-installer.org/
DriverPack Solution: https://github.com/DriverPackSolution/DriverPack-Solution

Estos dos últimos parecen más recomendados para ser utilizados por técnicos informáticos.

Protege tu portal wordpress, protege tu negocio

Protege tu portal wordpress, protege tu negocio

En estos días de cuarentena por el covid-19, dónde el único comercio disponible es el on-line, es posible que la web corporativa se haya tornado en protagonista para muchas empresas, convirtiéndose en el primer punto de encuentro con sus clientes.

En este contexto es fundamental dedicar un correcto mantenimiento a la web, ya que una mala praxis puede desembocar en que sea hackeada o comprometida, haciendo aún más daño al negocio y lo más importante, afectando a la reputación y nombre de la empresa, sobre todo si además hay robo de datos de clientes de por medio.

A día de hoy, se estima el 65% de los portales web basados en un CMS https://w3techs.com/technologies/details/cm-wordpress son WordPress, por tanto centraremos el artículo en cómo proteger un portal que haga uso de este gestor de contenidos, y lo haremos además centrándonos en el uso de plugins que poseen una gran facilidad de uso.

En concreto, destacamos a día de hoy 2 plugins de WordPress dedicados a seguridad por encima del resto:

Y entre ambos, nos hemos decantado por hablar del segundo, aunque el primero posee un uso igual de intuitivo y unas características similares.

¿Qué me ofrece un plugin como All In One WP Security & Firewall?

Pues básicamente lo que hace este plugin es activar medidas de seguridad en la web, a través de directivas htaccess. Pero en lugar de editar esas directivas de manera pesada y con la necesidad de tener conocimientos avanzados sobre el servicio web en ejecución, nos las traslada a una serie de checkbox fáciles de entender. Lo anterior es complementado además con funcionalidades de backup y de escaneo de ficheros.

Una vez instalado desde la tienda de aplicaciones de WordPress, nos aparecerá un menú extra en el backend de la web de este estilo:

Vamos a ver ahora en detalle sus características principales:

  • Escritorio: En esta sección podremos ver información de nuestro sitio web, desde plugins instalados, a IPs bloqueadas por intentos de ataque, o datos del hospedaje web (versión de php, de la base de datos…)
  • Ajustes: Permite realizar un backup manual de nuestros ficheros de configuración (htaccess y wp-config.php), también permite ocultar la información de nuestra versión de wordpress, dificultando ataques. Por último, desde ajustes es posible importar/exportar la configuración que hayamos realizado en este plugin, de modo que sea sencillo extrapolar nuestra configuración a en varios sitios.
  • Cuentas de usuario: Nos avisa si hay usuarios que posean el mismo nombre de acceso y visible, lo cual facilita al atacante uno de los 2 datos de credenciales. Incluye además una herramienta que ayuda a entender la criticidad de fortaleza de contraseña.
  • Acceso de usuario: Posee varias funcionalidades, por un lado, permite establecer un bloqueo por intentos fallidos de inicio de sesión, e incluso permite establecer una lista blanca de IPs (útil si tenemos una IP estática en nuestra empresa que queremos configurar como de confianza). Nos muestra también un LOG de los últimos intentos de inicio de sesión fallidos, así como un registro de actividad, un visor de usuarios conectados a tiempo real, y la posibilidad de forzar una desconexión a un usuario concreto.
  • Registro de usuario: Permite establecer una aprobación manual de nuevos usuarios, obliga a completar un captcha de seguridad en el registro, y añade un señuelo (honeypot) que evita intentos de registro de robots.
  • Seguridad en base de datos: Permite configurar un backup automático de la base de datos de wordpress.
  • Seguridad en el sistema de archivos: Nos indica si los permisos del directorio web son correctos, y en caso de no serlo facilita corregirlo. Además, nos permite bloquear la edición de ficheros php desde el CMS, así como el acceso a ficheros de instalación (readme.html, license.txt…) que faciliten datos al atacante.
  • Administrador de lista negra: Permite bloquear IPs o rango de IPs. Muy útil para establecer bloqueos definitivos a atacantes detectados en el sistema.
  • Cortafuegos: Permite establecer reglas básicas de firewall para proteger nuestro sitio, además de directivas que eviten bots falsos de internet. Nos permite además incluir nuestras propias reglas personalizadas en el htaccess del portal web.
  • Fuerza bruta: Permite establecer catpchas de acceso, señuelos, una lista blanca de IPs de confianza, e incluso modificar la ruta por defecto del backend de la web.
  • Prevención de spam: En caso de tener los comentarios activados, permite securizarlos con un captcha y bloquear automáticamente IPs de spammers.
  • Explorador: Permite revisar periódicamente cambios en el sitio web. Si un atacante ha conseguido burlar las medidas de seguridad establecidas, y modificar ficheros del sistema con código malicioso o añadir otros, de manera automática este sistema nos avisará de los cambios sucedidos.
  • Mantenimiento: Permite dejar el sitio en modo mantenimiento, bloqueando a todos los usuarios, excepto los administradores de la web. Es útil para llevar a cabo tareas de mantenimiento esenciales.
  • Varios: Incluye funcionalidades como la protección anticopiado, el bloqueo de iframes, la posibilidad de listar usuarios y el bloque o de solicitudes REST no autorizadas al sitio.

En resumen

Desgraciadamente tener algo publicado en internet a día de hoy, sea la web corporativa u otro servicio, supone empezar a sufrir intentos de ataque y daños prácticamente de manera inmediata.

Para tratar de mantener un nivel de seguridad óptimo, es imprescindible mantener los sistemas actualizados, con las últimas revisiones de seguridad aplicadas, y además integrar herramientas complementarias que ayuden a fortalecer los sistemas (firewalls, antivirus…)

En el caso de nuestra web corporativa, hemos visto como existen plugins de seguridad, que permiten dificultar al atacante los intentos para comprometer el sitio, y todo ello desde un interfaz muy sencillo, bien explicado, que no requiere de grandes conocimientos técnicos.