El mundo actualmente está inmerso en un profundo cambio de transformación digital, lo queramos o no. Además, parece el orden lógico de la evolución humana, ya que el desarrollo del ser humano, va ligado al desarrollo tecnológico, desde el «descubrimiento» del fuego, o las primeras herramientas rudimentarias, hasta la aparición de Internet o la exploración espacial. Este proceso de cambio, o mejor dicho revolución, no solo atañe a las personas, sino que también implica a las empresas, que están plenamente inmersas en esta revolución desde hace años: la 4º revolución industrial.
«Estamos al borde de una revolución tecnológica que modificará fundamentalmente la forma en que vivimos, trabajamos y nos relacionamos. En su escala, alcance y complejidad, la transformación será distinta a cualquier cosa que el género humano haya experimentado antes»
– Klaus Schwab, autor de «La cuarta revolución industrial» –
Dentro de esta revolución hay distintos aspectos clave, siendo uno de ellos la transformación digital. Un concepto que muchas personas asocian con digitalización, una parte fundamental de la transformación digital, pero que no recoge esta nueva realidad más amplia y compleja.
En muchas ocasiones este término se asocia a la integración de herramientas digitales como por ejemplo un CRM(Customer Relationship Management) para la gestión de clientes, un ERP (Enterprise Resource Planning) de gestión de la producción, etc. Pero en realidad, es un concepto mucho más amplio, que se puede definir como un proceso que consiste en orientar las actividades empresariales hacia la aplicación de las tecnologías emergentes, y para ello hay que pasar por un proceso de cambio cultural, organizativo y, por último, por la aplicación de las nuevas tecnologías a toda la organización.
Por lo tanto, podríamos diferenciar el concepto de digitalización (implantar herramientas digitales en ciertos procesos) del detransformación digital, siendo este último mucho más amplio, ya que orienta a la compañía hacia la implementación de nuevas tecnologías y hacia un cambio en el modo de trabajo tradicional. Teniendo todo esto en cuenta, podemos definir la Transformación Digital como el conjunto de proyectos y tareas que permiten adaptarse a las nuevas necesidades surgidas de la 4º revolución industrial. Tareas que deben orquestarse a través de un plan que englobe los siguientes aspectos:
Cambio hacia una cultura digital.
Plan de formación global.
Plan de reorganización organizativa.
Plan de formación específico.
Incorporación de nuevos perfiles.
Plan tecnológico progresivo.
Gracias a la transformación digital las empresas consiguen grandes ventajas probadas a la hora de mejorar en una serie de aspectos empresariales clave:
Genera nuevas experiencias para el cliente.
Mejora le eficiencia operativa.
Genera nuevas fuentes de ingresos.
Incrementa la capacidad de respuesta rápida ante los cambios en el mercado.
Crea una ventaja competitiva para la organización.
Mejora la colaboración interna.
Profundiza el análisis de datos (Big Data).
Una de las grandes revoluciones de esta transformación digital es el Big Data y la inteligencia artificial. Hay que tener en cuenta que en los últimos años, prácticamente se ha duplicado la cantidad de información que hay disponible en Internet cada dos años, y esta tendencia continuará en ascenso. Gracias a esta cantidad de información y las nuevas tecnologías como la inteligencia artificial, el machine learning, Deep Learning, etc. el mundo actual que conocemos va a cambiar, como también lo harán la forma de trabajar, de comprar y de relacionarnos.
Esta nueva realidad, que se ha hecho mucho más evidente a raíz de la pandemia de 2020, nos ha enseñado que las empresas que no consigan hacer frente a los rápidos cambios que se producen en la actualidad están condenadas a desaparecer, al igual que lo hicieron las especies que no se adaptaron al deshielo de la última glaciación.
En la actualidad, la transformación digital no es una opción. Hoy en día las empresas ya no pueden plantearse la adaptación a este nuevo panorama, pues no hay otra manera de renovarse e incrementar la competitividad que mediante la elaboración de un plan de transformación digital.
¿Cómo te ayudamos desde CARTIF?
Desde CARTIF nos hemos volcado en esta tarea de ayudar a las empresas, principalmente a las pequeñas, que son las que más dificultades encuentran en este complejo y cambiante mundo de la transformación digital. Porque sabemos de primera mano, que a veces la falta de tiempo o el desconocimiento, hacen que no avancemos en estos procesos tan fundamentales. Es por ello que contamos con un plan para ayudarte en este camino. Disponemos de unservicio de asesoramiento en Transformación Digital totalmente gratuito para las empresas.
¿En qué consiste este programa?
Tras contactar con nosotros para recibir información, te enviaremos un formulario de solicitud del servicio, y una vez remitido:
Realizaremos una visita o reunión con la persona responsable en la empresa para poder llevar a cabo un diagnóstico de la situación actual, metodología de trabajo y herramientas digitales utilizadas.
En función de este informe, crearemos un plan de acción personalizado con las distintas acciones que se identifiquen para mejorar la competitividad de la empresa.
Por último, llevaremos a cabo un periodo de tutorización para acompañar a la empresa durante el proceso.
Estas acciones permitirán a tu empresa iniciar o continuar el proceso de transformación digital generando una hoja de ruta para poder abordarlo.
Parece que la transformación digital se haya convertido en la tabla de salvación de sectores administrativos, educativos y empresariales ante la grave situación sanitaria y económica que estamos atravesando. La urgencia para adaptar actividades más tradicionales al mundo digital ha puesto de manifiesto la existencia de numerosas brechas y carencias que actualmente se están tratando de solventar mediante la incorporación de herramientas y medios tecnológicos.
Pero, ¿estamos preparados como sociedad para dar este paso? El problema es que una actividad no se digitaliza de la noche a la mañana. La digitalización es un camino evolutivo que no sólo consiste en implantar tecnología y hacer uso de ella, sino que requiere un cambio cultural que tiene que centrarse en las personas y que se debe trabajar desde la base.
Si realizamos una búsqueda en Google introduciendo las palabras “educación” y “digitalización” todos los resultados nos hablan de “digitalización de la educación”, “transformación digital de la educación”, “digitalización en las aulas”. A poco que naveguemos por alguno de ellos observaremos que, en el ámbito educativo, todos los esfuerzos se están centrando en la dotación de herramientas.
La prueba más clara de ello, es que en junio de este año 2020 el Gobierno de España aprobó elPrograma Educa en Digital, cuyo objetivo era impulsar la transformación tecnológica de la educación, nada que ver con el título del mismo, porque con un presupuesto de 260 millones de euros la principal finalidad ha sido la compra de dispositivos electrónicos.
Impulsar el desarrollo de un ecosistema educativo digital de alto rendimiento.
Perfeccionar competencias y capacidades digitales para la transformación digital.
La primera prioridad trata, no solo de dotar de infraestructuras, conectividad y equipos digitales, sino también de formar a los profesores y al personal educativo en competencias y confianza digitales.
La segunda prioridad se centra en objetivos tales como la alfabetización digital, la educación informática, el conocimiento y comprensión de las tecnologías existentes, y el uso eficaz y responsable de los medios digitales, todo ello orientado a la preparación y capacitación en competencias digitales desde edades tempranas y a la generación de especialistas digitales en edades más avanzadas.
Son muchos los problemas que demuestran la necesidad de sustituir el enfoque actual, que sólo se centra en la provisión de medios tecnológicos, por aquel que propone la incorporación de la digitalización como uno de los objetivos prioritarios del modelo educativo actual, y que plantea la UE para los próximos años.
Según la encuesta EU Kids Online realizada entre octubre y diciembre de 2018 sobre actividades, mediación, oportunidades y riesgos online de los menores en edades comprendidas entre los 9 y los 17 años:
Más del 32% de los menores ve contenidos inapropiados y dañinos en Internet.
El 33% ha experimentado alguna forma de acoso.
El 26% ha recibido mensajes sexuales.
El 40% ha contactado en línea con desconocidos.
El 19% ha quedado en persona con un contacto de Internet.
Un estudio publicado en la revista científica Journal of the American Medical Association (JAMA) muestra una asociación estadística significativa en el aumento de casos del 4,6% al 11% de estudiantes adolescentes que presentan trastorno por déficit de atención e hiperactividadcausado por la hiperconectividad y la exposición a medios digitales.
Estas cifras son sin duda el reflejo de una deficiente, inadecuada o inexistente educación en digitalización de nuestros niños y jóvenes que, en edades tempranas y durante toda su vida, hacen un uso cada vez más intensivo de los diferentes dispositivos, apps, redes sociales, etc. sin recibir, de forma normalizada, información y nociones básicas de acceso, buenas prácticas, recomendaciones y riesgos existentes.
Sin duda alguna, la incorporación de un plan de estudios sobre educación en digitalización, en las diferentes etapas educativas, ayudaría a cerrar la brecha de genero existente. El cambio de modelo en la formación profesional y universitaria debería fomentar el desarrollo en nuestros jóvenes de capacidades digitales avanzadas para generar más especialistas como resultado de la apuesta por estudios y carretas digitales.
Un dato más que demuestra la falta de preparación de nuestra sociedad al mundo de la digitalización es que, según la Oficina de Seguridad del Internauta (OSI), el 93% de las brechas de seguridad se corresponden con ataques de ingeniería social. Este tipo de ataques se basan en el principio de que “el usuario es el eslabón más débil”; en Wikipedia se definen como “ataques basados en engañar a un usuario para poder acceder a su información”. Y tienen tanto éxito porque nadie nos ha concienciado de los peligros que acompañan al mundo digital ni nos han preparado para conocer las medidas que debemos tomar con el fin de detectarlos y protegernos.
En definitiva, la ausencia de planes educativos en digitalización lastra la preparación y adaptación de nuestros jóvenes a una sociedad que demanda y necesita que sus empresas y negocios incluyan la digitalización como algo innato y no como una herramienta que se introduce a la “fuerza” y, en ocasiones, como un cambio traumático y una amenaza.
Según Nelson Mandela, «la educación es el arma más poderosa que puedes usar para cambiar el mundo»; pero actualmente sólo estamos utilizando la tecnología para llevar a cabo ese cambio.
La regulación e inclusión de materiales, recursos y contenidos sobre la digitalización en el currículo educativo de las diferentes etapas escolares (infantil, primaria, secundaria) y pre-laborales (Formación Profesional y Universidad) ayudaría a preparar y a capacitar a la sociedad del futuro. No nos engañemos, si las generaciones de “nativos digitales” no reciben una educación adecuada en este sentido, arrastrarán y heredarán muchos de los problemas actuales y sufrirán otros distintos que surgirán aprovechando la deficiente preparación de estas nuevas generaciones.
Mientras tanto, las empresas y negocios actuales que tratan de modernizarse deben usar el mismo principio, y añadir a sus prioridades tecnológicas la concienciación, educación y capacitación de sus empleados y mandos, lo que sin duda propiciará un cambio cultural y la revisión de sus procesos productivos y modelos de negocio; todo ello para aumentar las probabilidades de éxito del proyecto de transformación, que ayudará a las empresas a responder a una sociedad y a una economía cada vez más digitalizada.
Llevamos un mes, casi desde el final del confinamiento, recibiendo noticias a diario sobre los casos de rebrote, los cuales no han dejado de aumentar en número e incidencia.
En España se nos habla, a través de los medios de comunicación, de lo importante que es el trabajo de los rastreadores para mantener a raya los rebrotes, y de lo necesario que sería aumentar el número de estos para mejorar los índices de detección de contagios comunitarios. Pero lo cierto es que los casos siguen aumentando, hasta el punto de que ya hay países europeos que han comenzado a tomar medidas contra los viajeros procedentes de España porque la incidencia del virus en nuestro país no para de crecer, repito, sólo unas pocas semanas después del fin del confinamiento.
Todos conocemos ya la capacidad de este virus para extenderse con rapidez. Podemos decir que en el momento que una persona entra en contacto con el virus, la transmisión comunitaria puede ser exponencial, es decir, una persona puede contagiar a otras diez, cada una de esas diez a otras diez y así sucesivamente.
Además, en caso de entrar en contacto con el virus y de tener que facilitar una lista de nuestros contactos durante los últimos 14 días, cuesta creer que seamos capaces de recordar a todas las personas de las que hemos estado cerca, más aún cuando en función de nuestras actividades diarias a muchas de esas personas no las conocemos.
También entra en juego la responsabilidad, honestidad o las circunstancias personales de los encuestados en la fiabilidad de las respuestas obtenidas por los rastreadores.
Teniendo en cuenta todo esto, queda patente la dudosa efectividad del trabajo de un rastreador que mediante llamadas telefónicas intenta localizar e identificar a todos los posibles contactos de un caso de contagio.
Resulta cuando menos curioso que en la era tecnológica en la que estamos, en la que se multiplican las herramientas que incorporan inteligencia artificial, big data, blockchain, Internet de las Cosas… para hacernos la vida más fácil, resolver problemas cotidianos y ayudarnos en la toma de decisiones, estas mismas herramientas no se estén utilizando para enfrentarnos a la mayor crisis sanitaria del siglo XXI y estemos recurriendo al rastreo manual como principal medida para tratar de controlar los rebrotes.
Las Apps de Trazabilidad de contactos ya han demostrado en otros países (China, Corea o Singapur) que son una solución tecnológica efectiva y sólo sería necesario establecer las normas bajo las cuales se deberían utilizar.
Los sistemas de contact – tracing existentes ofrecen recursos para el desarrollo de apps con el fin de ayudar a identificar contactos de infectados por Covid y de permitir a los ciudadanos conocer si han estado cerca de enfermos de Covid. Estas aplicaciones van intercambiando identificadores (números anonimizados) con todos los teléfonos de personas que permanezcan al alcance del bluetooth de nuestro teléfono un mínimo de 15 minutos, y los mantienen durante un tiempo máximo de 14 días. De esta forma, cuando un ciudadano refleja en su App que es positivo por Covid19 o se informe en un sistema sanitario oficial, se subirán a la nube los códigos recogidos por el teléfono del contagiado. Cada smartphone se descarga y compara periódicamente esos códigos y, si hay coincidencia, se genera automáticamente la notificación que informa que se ha estado en contacto o cerca de un infectado y cuáles son las medidas a llevar a cabo.
La implementación y el funcionamiento de estas apps es tan sencillo y el resultado si todos las tuviéramos instaladas en nuestro teléfono, – en España más del 90% de los españoles usan smartphone -, tan eficaz, que resulta difícil comprender el motivo de que se estén haciendo rastreos de forma manual.
Uno de los motivos que ofrecen las autoridades para no utilizar este tipo de apps es la protección de datos de los ciudadanos. ¿Pero cuándo este tipo de aplicaciones puede atentar contra la privacidad? Muy simple; cuando se conciban para hacer un mal uso o un uso interesado de la información que son capaces de recopilar.
En este tipo de apps existen dos concepciones, la centralización y la descentralización:
Serán apps descentralizadas cuando la información que se recopila esté alojada de manera distribuida, analizada y comparada sólo en los teléfonos de los usuarios y los servidores que intervienen solo lo hacen como puntos de difusión. En este caso dos grandes gigantes tecnológicos competencia directa en el mundo de la tecnología y de la movilidad y con modelos de negocio muy diferentes, Apple y Google, se han puesto de acuerdo para ofrecer a los desarrolladores de apps IOS y Android las herramientas necesarias para que puedan crear apps de contract-tracing basadas en el modelo descentralizado. Además, exigen a las autoridades que apuesten por sus APIs, un compromiso para hacer uso de las mismas sólo para la pandemia y no con otros objetivos como forma de aportar certidumbre y de responder a las dudas sobre la privacidad y otros propósitos ocultos.
Serán apps centralizadas cuando la información que puedan capturar este tipo de apps se aloje en servidores controlados por alguna empresa u organismo y el match o el análisis de coincidencias se realiza en esos servidores.
Pero, ¿no hemos señalado que los datos recogidos por el Bluetooth son identificadores anonimizados? Ahí está uno de los problemas, que la información recogida no sea realmente anónima y que el objetivo de su recogida no sea solo la de la notificación a posibles contactos de un caso positivo de Covid.
El problema de la privacidad y la falta de un estándar hace que los países europeos no hayan sido capaces de ponerse de acuerdo para crear y utilizar una herramienta por lo que cada uno está haciendo la guerra por su cuenta. En España, en plena segunda oleada, no se ha vuelto a saber nada desde que el 20 de mayo, Nadia Calviño, Ministra de Asuntos Económicos y Transformación Digital anunciara la fase de pruebas en Canarias de una app, basada en el modelo descentralizado, que utilizaba los recursos y APIs facilitados por Apple y Google.
Ante la crisis sanitaria tan imprevista con la que se topó la sociedad, para la que no estaba preparada, surgió la profesionalidad y la pericia de los administradores de sistemas informáticos que permitieron rápidamente que las organizaciones y empresas habilitaran herramientas e infraestructura con el fin de proporcionar a sus usuarios los medios para teletrabajar.
Pero, ¿los usuarios recibieron la información necesaria con la misma rapidez?, ¿se decidieron las condiciones y los procedimientos para desarrollar adecuadamente el teletrabajo?.
Además de las cuestiones técnicas, las herramientas existentes, las configuraciones específicas y las medidas de seguridad de información y sistemas, es necesario establecer una serie de reglas y procedimientos para que todos tengan claras las condiciones bajo las cuales la empresa decide que se desarrolle la actividad habitual mediante teletrabajo.
Estos procedimientos y normas dependerán del tamaño, de la naturaleza y del tipo de información que maneje la organización:
Usuarios con acceso al teletrabajo. No todos los usuarios de una organización podrán desarrollar su actividad de forma remota. Hay que identificar y mantener un registro de las personas con acceso a la modalidad de teletrabajo
Permisos de los que dispondrán. La empresa debe asignar y controlar los permisos de acceso a la información y a los sistemas que tendrán los usuarios durante el teletrabajo, para el desarrollo de sus funciones, de igual forma que si se encontraran dentro de la empresa. Esta asignación se puede hacer por rol o de forma nominativa. Lo importante es mantener una gestión precisa y acorde a la actividad que debe desarrollar el usuario para la organización.
En momentos excepcionales como el estado de alarma provocado por el Covid-19, seguramente que el acceso a la modalidad de teletrabajo de los integrantes de una organización se haya realizado de forma masiva; pero no hay que olvidar que es importante que exista un mecanismo de solicitud y autorización que todos los trabajadores deben conocer y que debe ayudar a mantener el registro de usuarios en modalidad de teletrabajo.
Es probable que la organización no disponga de ordenadores portátiles para todo el personal o que no sea posible el traslado del equipamiento de uso habitual; para estos casos se hace necesario permitir que los usuarios utilicen sus ordenadores personales para conectarse a los puestos de empresa. Hay que establecer unas claras medidas de seguridad que aplicar a este tipo de dispositivos no confiables y que en ocasiones puede provocar restricciones de acceso a ciertos sistemas o información. Al igual que en los puntos anteriores, es importante mantener un registro de los medios profesionales o personales que utilizan los usuarios para conectarse remotamente a la infraestructura de red de su organización.
También es probable que se deban aplicar medidas o restricciones extraordinarias a todas las conexiones remotas. Esas restricciones deben estar definidas y ser conocidas por el personal autorizado.
La empresa ha de informar muy claramente de cuáles son las herramientas de conexión y de cómo se deben utilizar creando manuales o guías de uso. Se trata de evitar que se añada más incertidumbre a los usuarios que no están habituados a utilizar la modalidad de teletrabajo.
Durante el teletrabajo se deben mantener la aplicación de aquellos procesos y acciones encaminadas a mantener la disponibilidad de los equipos y sistemas, que evitan las posibles pérdidas de información y que aseguran la continuidad de la empresa ante desastres. Algunos de estos procesos son: periodicidad y calendario de pruebas sobre copias de seguridad, política de aplicación de actualización de sistemas y de herramientas de seguridad, políticas de gestión y caducidad de sesiones y de contraseñas, … En caso de que la configuración o aplicación parcial o total de alguno de estos procesos se vea afectada hay que dejar constancia de ello, registrar e informar de las nuevas condiciones.
Deben existir mecanismo alternativos de conexión ante posibles problemas e incidencias. La empresa debe tener preparado un plan de contingencia a nivel global, pero también a nivel individual. Se trata de ofrecer alternativas que impida la caída de la actividad de la empresa o de alguno de sus usuarios.
Por último, debido a que el equipamiento que emplean los empleados se encuentra fuera de las instalaciones de la empresa, y que incluso, algunos utilizan equipos ajenos a la misma, hay que establecer una normas claras y estrictas de almacenamiento y compartición de información fuera de la empresa, así como recomendaciones básicas de seguridad y buenas prácticas: separación de entorno profesional y personal, medidas extraordinarias de almacenamiento de información confidencial o personal y de terceros que pueden obligar a contar con carpetas o unidades encriptadas, uso de gestores de contraseñas, etc. Especial atención hay que prestar a los dispositivos extraíbles y sobre todo a los servicios en la nube gratuitos o fuera del ámbito corporativo, al que muchos usuarios recurren por la inmediatez, facilidad y conocimiento de uso, pero que pueden provocar la perdida de integridad y confidencialidad, y por lo tanto, fugas de información.
Durante el teletrabajo se hace más portante aún el desarrollo de sesiones de formación y concienciación dirigido a usuarios para hacerles partícipes de toda la información y de las medidas a aplicar y de lo fundamental que resulta seguir las recomendaciones de la empresa. Así como compartir consejos sobre buenos hábitos de actividad y de salud laboral para que la nueva situación sea lo más satisfactoria y productiva posible.
Todas estas medidas deben permitir a la empresa implantar y aplicar un entorno predecible y seguro bajo la modalidad del teletrabajo, que cumpla con las normativas legales y cláusulas contractuales y que asegure el desarrollo de su actividad habitual.
La crisis sanitaria causada por el COVID-19 ha obligado, en el marco de la situación de alerta sanitaria decretada desde el 14 de marzo de 2020, a la adopción de medidas excepcionales en todos los sectores productivos del país, entre ellas la de la suspensión de toda actividad presencial de carácter no esencial. En este contexto, muchas entidades y empresas han adoptado el teletrabajo como medida de mantenimiento de su actividad, garantizando así, en cierto modo, la continuidad de la producción y la salud de sus empleados.
Sin embargo, la implantación acelerada del teletrabajo no resulta sencilla y, en general, no ha podido realizarse teniendo en cuenta todos los parámetros técnicos disponibles y con una buena formación de los usuarios. Para poder trabajar desde casa se necesitan varias herramientas informáticas no siempre disponibles por un usuario no especializado y se precisa, además, un mínimo conocimiento sobre ellas, al menos en lo relativo a cómo solucionar pequeños problemas que pudieran presentarse en la práctica. Un caso técnico concreto frecuentemente planteado a los administradores informáticos ha sido el de los controladores de dispositivos, cuando algunos trabajadores se han encontrado en la situación de no poder conectar de forma correcta el dispositivo. El objetivo de este artículo es hacer una guía sencilla sobre estos aspectos, con consejos para el trabajo desde casa, y está destinada a trabajadores autónomos inexpertos en informática o pertenecientes a pequeñas empresas que no disponen de servicios de informática propios en su estructura empresarial.
Glosario de términos:
Controlador de dispositivo (en inglés, driver): es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para utilizar el dispositivo.
Sistema Operativo (de ahora en adelante, SO): En el presente artículo se refiere a Windows 10.
Firma digital en drivers: es una autentificación que nos permite conocer la identidad del fabricante, es decir de quién desarrolló o fabricó el producto que estamos instalando. Sin embargo, lo más importante del sistema es la posibilidad de saber si el controlador o driver ha sido modificado después de que haya sido liberado por el fabricante.
Drivers en Windows 10:
El listado de controladores de nuestro ordenador se encuentra en el “Administrador de dispositivos”. ¿Cómo podemos abrir dicha utilidad? Existen dos vías sencillas y rápidas para abrirlo:
Mediante el motor de búsqueda del SO:
Mediante el acceso rápido del menú de inicio del SO:
La apariencia de esta utilidad es la siguiente:
Drivers conocidos:
La mayoría de componentes o periféricos que son conectados al SO son reconocidos por el mismo. En la utilidad “Administrador de dispositivos” se ven con iconos normales sin símbolos de advertencia.
La recomendación de seguridad es mantener los drivers actualizados y, para ello, se puede actuar de la siguiente manera:
A continuación, actualizamos el controlador:
Drivers desconocidos:
El fabricante suele incluir un CD/DVD o enlace web con los controladores para hacerlo funcionar correctamente en Windows. Sin embargo, el SO puede encontrar algún problema a la hora de reconocer un dispositivo e ilustrarlo de la siguiente manera:
Los pasos que debemos seguir para solucionar el problema son los siguientes:
1. Pulsamos encima del dispositivo desconocido con el botón derecho del ratón, y en el nuevo menú emergente que aparece, seleccionamos “Propiedades”. 2. En la nueva ventana que aparece, nos dirigimos a la pestaña “Detalles” y dentro de la lista desplegable bajo la palabra “Propiedad”, aquí escogemos la opción” Id. de hardware”.
3. Ahora aparecen ante nosotros un par de líneas de código que suelen comenzar por PCI… o USB… y similares. Éstos códigos nos especifican, de forma numérica, el tipo de dispositivo que es, el fabricante y el modelo concreto.
4. Copiamos la segunda línea de las que aparecen pulsando el botón derecho del ratón encima y dándole a copiar. 5. Nos dirigimos a la web https://devid.info/ e introducimos la línea anteriormente copiada. Por último, descargamos el driver:
En el 99% de los casos, contaremos con archivos ejecutables que instalan los drivers de forma automática, sin necesidad de configurar nada que no sea darle al típico botón “Siguiente/Next” varias veces hasta finalizar la instalación y reiniciar el equipo.
Si, de lo contrario, en vez de descargarse un fichero ejecutable, viniera una carpeta llena de archivos, debemos de hacer lo siguiente:
1. Pulsamos encima del dispositivo desconocido con el botón derecho del ratón, y en el nuevo menú emergente que aparece, seleccionamos “Actualizar controlador”. 2. Seleccionamos la opción “Buscar software de controlador en el equipo” y, posteriormente, la carpeta descargada en las etapas anteriores.
Drivers sin firma digital reconocida:
El SO también incorpora algunas opciones de seguridad para evitar que instalemos cierto software que no sea de confianza. En este sentido, Microsoft ha incluido una característica en Windows 10 que obliga a que instalemos únicamente drivers firmados por Microsoft o algún proveedor de confianza para la compañía.
Lamentablemente, no son muchos los fabricantes que liberan sus productos con la debida autentificación a través de la firma digital, siendo el usuario el principal perjudicado, que hasta puede encontrarse con la imposibilidad de utilizar un determinado dispositivo por carecer de la mencionada identidad digital de Microsoft.
En versiones anteriores a Windows 10 se permitía seleccionar la opción de “Instalar este software de controlador de todas formas”, pero a partir del nuevo SO ya no es posible:
En Windows 10 debemos seguir los siguientes pasos:
1. Presionamos la combinación de teclas “Win + I”, lo que presentará la ventana de configuración. También, es posible escribir “Configuración” en el motor de búsqueda del menú de inicio. 2. En el nuevo menú, nos desplazamos hasta la opción “Actualización y seguridad”. 3. Posteriormente presionamos sobre el apartado “Recuperación”, y luego en el apartado “Inicio avanzado”, pulsamos sobre “Reiniciar ahora”.
4. Reiniciado nuestro equipo, seleccionamos la opción “Solucionar problemas”, y, posteriormente, pulsamos sobre “Opciones avanzadas” y, por último, “Configuración de inicio”:
5. En el siguiente menú, pulsamos en “Reiniciar”:
6. El equipo se iniciará normalmente, pero esta vez con la opción de firma digital de controladores deshabilitada (pulsar número 7).
En cuanto a términos de rendimiento o estabilidad, no encontraremos ninguna diferencia entre utilizar un equipo con la opción de firmas digitales para controladores deshabilitada u otro que sí las tenga habilitadas, salvo que en el primer caso podremos instalar todo aquel hardware que no podíamos por esta limitación.
Solución de problemas con drivers:
Por lo general, Windows se suele ocupar de actualizar automáticamente los drivers a través de Windows Update. De hecho, es siempre la alternativa más segura y sencilla a la hora de hacerlo.
Si lo anterior no resuelve los problemas de drivers que pueda estar sufriendo nuestro ordenador, podemos recurrir a otras acciones, que son las siguientes:
Uso de la herramienta integrada en el sistema, que es el solucionador de problemas de hardware:
Solucionar problemas en un dispositivo con error:
Solucionar problemas de manera genérica:
Deshabilitar un controlador y volver a habilitarlo dentro del “Administrador de dispositivos”:
Desinstalar un controlador, reiniciar el equipo y comprobar si el SO reconoce el nuevo controlador de manera automática. En caso contrario, buscaremos actualizaciones pendientes.
Herramientas de actualización de drivers:
El proceso de instalar y actualizar los drivers suele quedar a expensas del propio sistema operativo o de manera manual, como hemos visto en el apartado anterior. Sin embargo, en ocasiones requerimos de alternativas más completas para mantener al día nuestros drivers.
A continuación, se recoge un listado de herramientas libres para la puesta al día de controladores:
En estos días de cuarentena por el covid-19, dónde el único comercio disponible es el on-line, es posible que la web corporativa se haya tornado en protagonista para muchas empresas, convirtiéndose en el primer punto de encuentro con sus clientes.
En este contexto es fundamental dedicar un correcto mantenimiento a la web, ya que una mala praxis puede desembocar en que sea hackeada o comprometida, haciendo aún más daño al negocio y lo más importante, afectando a la reputación y nombre de la empresa, sobre todo si además hay robo de datos de clientes de por medio.
A día de hoy, se estima el 65% de los portales web basados en un CMS https://w3techs.com/technologies/details/cm-wordpress son WordPress, por tanto centraremos el artículo en cómo proteger un portal que haga uso de este gestor de contenidos, y lo haremos además centrándonos en el uso de plugins que poseen una gran facilidad de uso.
En concreto, destacamos a día de hoy 2 plugins de WordPress dedicados a seguridad por encima del resto:
Y entre ambos, nos hemos decantado por hablar del segundo, aunque el primero posee un uso igual de intuitivo y unas características similares.
¿Qué me ofrece un plugin como All In One WP Security & Firewall?
Pues básicamente lo que hace este plugin es activar medidas de seguridad en la web, a través de directivas htaccess. Pero en lugar de editar esas directivas de manera pesada y con la necesidad de tener conocimientos avanzados sobre el servicio web en ejecución, nos las traslada a una serie de checkbox fáciles de entender. Lo anterior es complementado además con funcionalidades de backup y de escaneo de ficheros.
Una vez instalado desde la tienda de aplicaciones de WordPress, nos aparecerá un menú extra en el backend de la web de este estilo:
Vamos a ver ahora en detalle sus características principales:
Escritorio: En esta sección podremos ver información de nuestro sitio web, desde plugins instalados, a IPs bloqueadas por intentos de ataque, o datos del hospedaje web (versión de php, de la base de datos…)
Ajustes: Permite realizar un backup manual de nuestros ficheros de configuración (htaccess y wp-config.php), también permite ocultar la información de nuestra versión de wordpress, dificultando ataques. Por último, desde ajustes es posible importar/exportar la configuración que hayamos realizado en este plugin, de modo que sea sencillo extrapolar nuestra configuración a en varios sitios.
Cuentas de usuario: Nos avisa si hay usuarios que posean el mismo nombre de acceso y visible, lo cual facilita al atacante uno de los 2 datos de credenciales. Incluye además una herramienta que ayuda a entender la criticidad de fortaleza de contraseña.
Acceso de usuario: Posee varias funcionalidades, por un lado, permite establecer un bloqueo por intentos fallidos de inicio de sesión, e incluso permite establecer una lista blanca de IPs (útil si tenemos una IP estática en nuestra empresa que queremos configurar como de confianza). Nos muestra también un LOG de los últimos intentos de inicio de sesión fallidos, así como un registro de actividad, un visor de usuarios conectados a tiempo real, y la posibilidad de forzar una desconexión a un usuario concreto.
Registro de usuario: Permite establecer una aprobación manual de nuevos usuarios, obliga a completar un captcha de seguridad en el registro, y añade un señuelo (honeypot) que evita intentos de registro de robots.
Seguridad en base de datos: Permite configurar un backup automático de la base de datos de wordpress.
Seguridad en el sistema de archivos: Nos indica si los permisos del directorio web son correctos, y en caso de no serlo facilita corregirlo. Además, nos permite bloquear la edición de ficheros php desde el CMS, así como el acceso a ficheros de instalación (readme.html, license.txt…) que faciliten datos al atacante.
Administrador de lista negra: Permite bloquear IPs o rango de IPs. Muy útil para establecer bloqueos definitivos a atacantes detectados en el sistema.
Cortafuegos: Permite establecer reglas básicas de firewall para proteger nuestro sitio, además de directivas que eviten bots falsos de internet. Nos permite además incluir nuestras propias reglas personalizadas en el htaccess del portal web.
Fuerza bruta: Permite establecer catpchas de acceso, señuelos, una lista blanca de IPs de confianza, e incluso modificar la ruta por defecto del backend de la web.
Prevención de spam: En caso de tener los comentarios activados, permite securizarlos con un captcha y bloquear automáticamente IPs de spammers.
Explorador: Permite revisar periódicamente cambios en el sitio web. Si un atacante ha conseguido burlar las medidas de seguridad establecidas, y modificar ficheros del sistema con código malicioso o añadir otros, de manera automática este sistema nos avisará de los cambios sucedidos.
Mantenimiento: Permite dejar el sitio en modo mantenimiento, bloqueando a todos los usuarios, excepto los administradores de la web. Es útil para llevar a cabo tareas de mantenimiento esenciales.
Varios: Incluye funcionalidades como la protección anticopiado, el bloqueo de iframes, la posibilidad de listar usuarios y el bloque o de solicitudes REST no autorizadas al sitio.
En resumen
Desgraciadamente tener algo publicado en internet a día de hoy, sea la web corporativa u otro servicio, supone empezar a sufrir intentos de ataque y daños prácticamente de manera inmediata.
Para tratar de mantener un nivel de seguridad óptimo, es imprescindible mantener los sistemas actualizados, con las últimas revisiones de seguridad aplicadas, y además integrar herramientas complementarias que ayuden a fortalecer los sistemas (firewalls, antivirus…)
En el caso de nuestra web corporativa, hemos visto como existen plugins de seguridad, que permiten dificultar al atacante los intentos para comprometer el sitio, y todo ello desde un interfaz muy sencillo, bien explicado, que no requiere de grandes conocimientos técnicos.