Educación para la digitalización

Educación para la digitalización

Parece que la transformación digital se haya convertido en la tabla de salvación de sectores administrativos, educativos y empresariales ante la grave situación sanitaria y económica que estamos atravesando. La urgencia para adaptar actividades más tradicionales al mundo digital ha puesto de manifiesto la existencia de numerosas brechas y carencias que actualmente se están tratando de solventar mediante la incorporación de herramientas y medios tecnológicos.

Pero, ¿estamos preparados como sociedad para dar este paso? El problema es que una actividad no se digitaliza de la noche a la mañana. La digitalización es un camino evolutivo que no sólo consiste en implantar tecnología y hacer uso de ella, sino que requiere un cambio cultural que tiene que centrarse en las personas y que se debe trabajar desde la base.

Si realizamos una búsqueda en Google introduciendo las palabras “educación” y “digitalización” todos los resultados nos hablan de “digitalización de la educación”, “transformación digital de la educación”, “digitalización en las aulas”. A poco que naveguemos por alguno de ellos observaremos que, en el ámbito educativo, todos los esfuerzos se están centrando en la dotación de herramientas.

La prueba más clara de ello, es que en junio de este año 2020 el Gobierno de España aprobó el Programa Educa en Digital, cuyo objetivo era impulsar la transformación tecnológica de la educación, nada que ver con el título del mismo, porque con un presupuesto de 260 millones de euros la principal finalidad ha sido la compra de dispositivos electrónicos.

Un enfoque completamente diferente se propone, ahora sí, en el Plan de Acción de Educación Digital (2021-2027) de la Unión Europea, con dos prioridades estratégicas:

  1. Impulsar el desarrollo de un ecosistema educativo digital de alto rendimiento.
  2. Perfeccionar competencias y capacidades digitales para la transformación digital.

La primera prioridad trata, no solo de dotar de infraestructuras, conectividad y equipos digitales, sino también de formar a los profesores y al personal educativo en competencias y confianza digitales.

La segunda prioridad se centra en objetivos tales como la alfabetización digital, la educación informática, el conocimiento y comprensión de las tecnologías existentes, y el uso eficaz y responsable de los medios digitales, todo ello orientado a la preparación y capacitación en competencias digitales desde edades tempranas y a la generación de especialistas digitales en edades más avanzadas.

Son muchos los problemas que demuestran la necesidad de sustituir el enfoque actual, que sólo se centra en la provisión de medios tecnológicos, por aquel que propone la incorporación de la digitalización como uno de los objetivos prioritarios del modelo educativo actual, y que plantea la UE para los próximos años.

Según la encuesta EU Kids Online realizada entre octubre y diciembre de 2018 sobre actividades, mediación, oportunidades y riesgos online de los menores en edades comprendidas entre los 9 y los 17 años:

  • Más del 32% de los menores ve contenidos inapropiados y dañinos en Internet.
  • El 33% ha experimentado alguna forma de acoso.
  • El 26% ha recibido mensajes sexuales.
  • El 40% ha contactado en línea con desconocidos.
  • El 19% ha quedado en persona con un contacto de Internet.

Un estudio publicado en la revista científica Journal of the American Medical Association (JAMA) muestra una asociación estadística significativa en el aumento de casos del 4,6% al 11% de estudiantes adolescentes que presentan trastorno por déficit de atención e hiperactividad causado por la hiperconectividad y la exposición a medios digitales.

Estas cifras son sin duda el reflejo de una deficiente, inadecuada o inexistente educación en digitalización de nuestros niños y jóvenes que, en edades tempranas y durante toda su vida, hacen un uso cada vez más intensivo de los diferentes dispositivos, apps, redes sociales, etc. sin recibir, de forma normalizada, información y nociones básicas de acceso, buenas prácticas, recomendaciones y riesgos existentes.

Otro dato que da fe de la deficiente o inexistente educación en digitalización es que sólo el 35 % de las personas que estudian carreras científico-tecnológicas son mujeres, según datos de la UNESCO (Descifrar el código: La educación de las niñas y las mujeres en Ciencias, Tecnología, Ingeniería y Matemáticas (STEM). UNESCO, 2019),  lo que demuestra que la brecha de género es una realidad en un mundo en el que la tecnología transforma nuestra manera de aprender, vivir y trabajar.

Sin duda alguna, la incorporación de un plan de estudios sobre educación en digitalización, en las diferentes etapas educativas, ayudaría a cerrar la brecha de genero existente. El cambio de modelo en la formación profesional y universitaria debería fomentar el desarrollo en nuestros jóvenes de capacidades digitales avanzadas para generar más especialistas como resultado de la apuesta por estudios y carretas digitales.

Un dato más que demuestra la falta de preparación de nuestra sociedad al mundo de la digitalización es que, según la Oficina de Seguridad del Internauta (OSI), el 93% de las brechas de seguridad se corresponden con ataques de ingeniería social. Este tipo de ataques se basan en el principio de que “el usuario es el eslabón más débil”; en Wikipedia se definen como “ataques basados en engañar a un usuario para poder acceder a su información”. Y tienen tanto éxito porque nadie nos ha concienciado de los peligros que acompañan al mundo digital ni nos han preparado para conocer las medidas que debemos tomar con el fin de detectarlos y protegernos.

En definitiva, la ausencia de planes educativos en digitalización lastra la preparación y adaptación de nuestros jóvenes a una sociedad que demanda y necesita que sus empresas y negocios incluyan la digitalización como algo innato y no como una herramienta que se introduce a la “fuerza” y, en ocasiones, como un cambio traumático y una amenaza.

Según Nelson Mandela, «la educación es el arma más poderosa que puedes usar para cambiar el mundo»; pero actualmente sólo estamos utilizando la tecnología para llevar a cabo ese cambio.

La regulación e inclusión de materiales, recursos y contenidos sobre la digitalización en el currículo educativo de las diferentes etapas escolares (infantil, primaria, secundaria) y pre-laborales (Formación Profesional y Universidad) ayudaría a preparar y a capacitar a la sociedad del futuro. No nos engañemos, si las generaciones de “nativos digitales” no reciben una educación adecuada en este sentido, arrastrarán y heredarán muchos de los problemas actuales y sufrirán otros distintos que surgirán aprovechando la deficiente preparación de estas nuevas generaciones.

Mientras tanto, las empresas y negocios actuales que tratan de modernizarse deben usar el mismo principio, y añadir a sus prioridades tecnológicas la concienciación, educación y capacitación de sus empleados y mandos, lo que sin duda propiciará un cambio cultural y la revisión de sus procesos productivos y modelos de negocio; todo ello para aumentar las probabilidades de éxito del proyecto de transformación, que ayudará a las empresas a responder a una sociedad y a una economía cada vez más digitalizada.

Rastreadores de Covid

Rastreadores de Covid

Llevamos un mes, casi desde el final del confinamiento, recibiendo noticias a diario sobre los casos de rebrote, los cuales no han dejado de aumentar en número e incidencia.

En España se nos habla, a través de los medios de comunicación, de lo importante que es el trabajo de los rastreadores para mantener a raya los rebrotes, y de lo necesario que sería aumentar el número de estos para mejorar los índices de detección de contagios comunitarios. Pero lo cierto es que los casos siguen aumentando, hasta el punto de que ya hay países europeos que han comenzado a tomar medidas contra los viajeros procedentes de España porque la incidencia del virus en nuestro país no para de crecer, repito, sólo unas pocas semanas después del fin del confinamiento.

Todos conocemos ya la capacidad de este virus para extenderse con rapidez. Podemos decir que en el momento que una persona entra en contacto con el virus, la transmisión comunitaria puede ser exponencial, es decir, una persona puede contagiar a otras diez, cada una de esas diez a otras diez y así sucesivamente.

Además, en caso de entrar en contacto con el virus y de tener que facilitar una lista de nuestros contactos durante los últimos 14 días, cuesta creer que seamos capaces de recordar a todas las personas de las que hemos estado cerca, más aún cuando en función de nuestras actividades diarias a muchas de esas personas no las conocemos.

También entra en juego la responsabilidad, honestidad o las circunstancias personales de los encuestados en la fiabilidad de las respuestas obtenidas por los rastreadores.

Teniendo en cuenta todo esto, queda patente la dudosa efectividad del trabajo de un rastreador que mediante llamadas telefónicas intenta localizar e identificar a todos los posibles contactos de un caso de contagio.

Resulta cuando menos curioso que en la era tecnológica en la que estamos, en la que se multiplican las herramientas que incorporan inteligencia artificial, big data, blockchain, Internet de las Cosas… para hacernos la vida más fácil, resolver problemas cotidianos y ayudarnos en la toma de decisiones, estas mismas herramientas no se estén utilizando para enfrentarnos a la mayor crisis sanitaria del siglo XXI y estemos recurriendo al rastreo manual como principal medida para tratar de controlar los rebrotes.

Las Apps de Trazabilidad de contactos ya han demostrado en otros países (China, Corea o Singapur) que son una solución tecnológica efectiva y sólo sería necesario establecer las normas bajo las cuales se deberían utilizar.

Los sistemas de contact – tracing existentes ofrecen recursos para el desarrollo de apps con el fin de ayudar a identificar contactos de infectados por Covid y de permitir a los ciudadanos conocer si han estado cerca de enfermos de Covid. Estas aplicaciones van intercambiando identificadores (números anonimizados) con todos los teléfonos de personas que permanezcan al alcance del bluetooth de nuestro teléfono un mínimo de 15 minutos, y los mantienen durante un tiempo máximo de 14 días. De esta forma, cuando un ciudadano refleja en su App que es positivo por Covid19 o se informe en un sistema sanitario oficial, se subirán a la nube los códigos recogidos por el teléfono del contagiado. Cada smartphone se descarga y compara periódicamente esos códigos y, si hay coincidencia, se genera automáticamente la notificación que informa que se ha estado en contacto o cerca de un infectado y cuáles son las medidas a llevar a cabo.

La implementación y el funcionamiento de estas apps es tan sencillo y el resultado si todos las tuviéramos instaladas en nuestro teléfono, – en España más del 90% de los españoles usan smartphone -, tan eficaz, que resulta difícil comprender el motivo de que se estén haciendo rastreos de forma manual.

Uno de los motivos que ofrecen las autoridades para no utilizar este tipo de apps es la protección de datos de los ciudadanos. ¿Pero cuándo este tipo de aplicaciones puede atentar contra la privacidad? Muy simple; cuando se conciban para hacer un mal uso o un uso interesado de la información que son capaces de recopilar.

En este tipo de apps existen dos concepciones, la centralización y la descentralización:

  • Serán apps descentralizadas cuando la información que se recopila esté alojada de manera distribuida, analizada y comparada sólo en los teléfonos de los usuarios y los servidores que intervienen solo lo hacen como puntos de difusión. En este caso dos grandes gigantes tecnológicos competencia directa en el mundo de la tecnología y de la movilidad y con modelos de negocio muy diferentes, Apple y Google, se han puesto de acuerdo para ofrecer a los desarrolladores de apps IOS y Android las herramientas necesarias para que puedan crear apps de contract-tracing basadas en el modelo descentralizado. Además, exigen a las autoridades que apuesten por sus APIs, un compromiso para hacer uso de las mismas sólo para la pandemia y no con otros objetivos como forma de aportar certidumbre y de responder a las dudas sobre la privacidad y otros propósitos ocultos.
  • Serán apps centralizadas cuando la información que puedan capturar este tipo de apps se aloje en servidores controlados por alguna empresa u organismo y el match o el análisis de coincidencias se realiza en esos servidores.

Pero, ¿no hemos señalado que los datos recogidos por el Bluetooth son identificadores anonimizados? Ahí está uno de los problemas, que la información recogida no sea realmente anónima y que el objetivo de su recogida no sea solo la de la notificación a posibles contactos de un caso positivo de Covid.

El problema de la privacidad y la falta de un estándar hace que los países europeos no hayan sido capaces de ponerse de acuerdo para crear y utilizar una herramienta por lo que cada uno está haciendo la guerra por su cuenta. En España, en plena segunda oleada, no se ha vuelto a saber nada desde que el 20 de mayo, Nadia Calviño, Ministra de Asuntos Económicos y Transformación Digital anunciara la fase de pruebas en Canarias de una app, basada en el modelo descentralizado, que utilizaba los recursos y APIs facilitados por Apple y Google.

Organización previa, preparación al teletrabajo

Organización previa, preparación al teletrabajo

Ante la crisis sanitaria tan imprevista con la que se topó la sociedad, para la que no estaba preparada, surgió la profesionalidad y la pericia de los administradores de sistemas informáticos que permitieron rápidamente que las organizaciones y empresas habilitaran herramientas e infraestructura con el fin de proporcionar a sus usuarios los medios para teletrabajar.

Pero, ¿los usuarios recibieron la información necesaria con la misma rapidez?, ¿se decidieron las condiciones y los procedimientos para desarrollar adecuadamente el teletrabajo?.

Además de las cuestiones técnicas, las herramientas existentes, las configuraciones específicas y las medidas de seguridad de información y sistemas, es necesario establecer una serie de reglas y procedimientos para que todos tengan claras las condiciones bajo las cuales la empresa decide que se desarrolle la actividad habitual mediante teletrabajo.

Estos procedimientos y normas dependerán del tamaño, de la naturaleza y del tipo de información que maneje la organización:

  • Usuarios con acceso al teletrabajo. No todos los usuarios de una organización podrán desarrollar su actividad de forma remota. Hay que identificar y mantener un registro de las personas con acceso a la modalidad de teletrabajo
  • Permisos de los que dispondrán. La empresa debe asignar y controlar los permisos de acceso a la información y a los sistemas que tendrán los usuarios durante el teletrabajo, para el desarrollo de sus funciones, de igual forma que si se encontraran dentro de la empresa. Esta asignación se puede hacer por rol o de forma nominativa. Lo importante es mantener una gestión precisa y acorde a la actividad que debe desarrollar el usuario para la organización.
  • En momentos excepcionales como el estado de alarma provocado por el Covid-19, seguramente que el acceso a la modalidad de teletrabajo de los integrantes de una organización se haya realizado de forma masiva; pero no hay que olvidar que es importante que exista un mecanismo de solicitud y autorización que todos los trabajadores deben conocer y que debe ayudar a mantener el registro de usuarios en modalidad de teletrabajo.
  • Es probable que la organización no disponga de ordenadores portátiles para todo el personal o que no sea posible el traslado del equipamiento de uso habitual; para estos casos se hace necesario permitir que los usuarios utilicen sus ordenadores personales para conectarse a los puestos de empresa. Hay que establecer unas claras medidas de seguridad que aplicar a este tipo de dispositivos no confiables y que en ocasiones puede provocar restricciones de acceso a ciertos sistemas o información. Al igual que en los puntos anteriores, es importante mantener un registro de los medios profesionales o personales que utilizan los usuarios para conectarse remotamente a la infraestructura de red de su organización.
  • También es probable que se deban aplicar medidas o restricciones extraordinarias a todas las conexiones remotas. Esas restricciones deben estar definidas y ser conocidas por el personal autorizado.
  • La empresa ha de informar muy claramente de cuáles son las herramientas de conexión y de cómo se deben utilizar creando manuales o guías de uso. Se trata de evitar que se añada más incertidumbre a los usuarios que no están habituados a utilizar la modalidad de teletrabajo.
  • Durante el teletrabajo se deben mantener la aplicación de aquellos procesos y acciones encaminadas a mantener la disponibilidad de los equipos y sistemas, que evitan las posibles pérdidas de información y que aseguran la continuidad de la empresa ante desastres. Algunos de estos procesos son: periodicidad y calendario de pruebas sobre copias de seguridad, política de aplicación de actualización de sistemas y de herramientas de seguridad, políticas de gestión y caducidad de sesiones y de contraseñas, … En caso de que la configuración o aplicación parcial o total de alguno de estos procesos se vea afectada hay que dejar constancia de ello, registrar e informar de las nuevas condiciones.
  • Deben existir mecanismo alternativos de conexión ante posibles problemas e incidencias. La empresa debe tener preparado un plan de contingencia a nivel global, pero también a nivel individual. Se trata de ofrecer alternativas que impida la caída de la actividad de la empresa o de alguno de sus usuarios.
  • Por último, debido a que el equipamiento que emplean los empleados se encuentra fuera de las instalaciones de la empresa, y que incluso, algunos utilizan equipos ajenos a la misma, hay que establecer una normas claras y estrictas de almacenamiento y compartición de información fuera de la empresa, así como recomendaciones básicas de seguridad y buenas prácticas: separación de entorno profesional y personal, medidas extraordinarias de almacenamiento de información confidencial o personal y de terceros que pueden obligar a contar con carpetas o unidades encriptadas, uso de gestores de contraseñas, etc. Especial atención hay que prestar a los dispositivos extraíbles y sobre todo a los servicios en la nube gratuitos o fuera del ámbito corporativo, al que muchos usuarios recurren por la inmediatez, facilidad y conocimiento de uso, pero que pueden provocar la perdida de integridad y confidencialidad, y por lo tanto, fugas de información.

Durante el teletrabajo se hace más portante aún el desarrollo de sesiones de formación y concienciación dirigido a usuarios para hacerles partícipes de toda la información y de las medidas a aplicar y de lo fundamental que resulta seguir las recomendaciones de la empresa. Así como compartir consejos sobre buenos hábitos de actividad y de salud laboral para que la nueva situación sea lo más satisfactoria y productiva posible.

Todas estas medidas deben permitir a la empresa implantar y aplicar un entorno predecible y seguro bajo la modalidad del teletrabajo, que cumpla con las normativas legales y cláusulas contractuales y que asegure el desarrollo de su actividad habitual.

Gestiona desde casa los drivers en Windows 10

Gestiona desde casa los drivers en Windows 10

La crisis sanitaria causada por el COVID-19 ha obligado, en el marco de la situación de alerta sanitaria decretada desde el 14 de marzo de 2020, a la adopción de medidas excepcionales en todos los sectores productivos del país, entre ellas la de la suspensión de toda actividad presencial de carácter no esencial. En este contexto, muchas entidades y empresas han adoptado el teletrabajo como medida de mantenimiento de su actividad, garantizando así, en cierto modo, la continuidad de la producción y la salud de sus empleados.

Sin embargo, la implantación acelerada del teletrabajo no resulta sencilla y, en general, no ha podido realizarse teniendo en cuenta todos los parámetros técnicos disponibles y con una buena formación de los usuarios. Para poder trabajar desde casa se necesitan varias herramientas informáticas no siempre disponibles por un usuario no especializado y se precisa, además, un mínimo conocimiento sobre ellas, al menos en lo relativo a cómo solucionar pequeños problemas que pudieran presentarse en la práctica.
Un caso técnico concreto frecuentemente planteado a los administradores informáticos ha sido el de los controladores de dispositivos, cuando algunos trabajadores se han encontrado en la situación de no poder conectar de forma correcta el dispositivo. El objetivo de este artículo es hacer una guía sencilla sobre estos aspectos, con consejos para el trabajo desde casa, y está destinada a trabajadores autónomos inexpertos en informática o pertenecientes a pequeñas empresas que no disponen de servicios de informática propios en su estructura empresarial.

Glosario de términos:

  • Controlador de dispositivo (en inglés, driver): es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para utilizar el dispositivo.
  • Sistema Operativo (de ahora en adelante, SO): En el presente artículo se refiere a Windows 10.
  • Firma digital en drivers: es una autentificación que nos permite conocer la identidad del fabricante, es decir de quién desarrolló o fabricó el producto que estamos instalando. Sin embargo, lo más importante del sistema es la posibilidad de saber si el controlador o driver ha sido modificado después de que haya sido liberado por el fabricante.

 Drivers en Windows 10:

El listado de controladores de nuestro ordenador se encuentra en el “Administrador de dispositivos”.
¿Cómo podemos abrir dicha utilidad? Existen dos vías sencillas y rápidas para abrirlo:

  • Mediante el motor de búsqueda del SO:
  • Mediante el acceso rápido del menú de inicio del SO:

La apariencia de esta utilidad es la siguiente:

Drivers conocidos:

La mayoría de componentes o periféricos que son conectados al SO son reconocidos por el mismo. En la utilidad “Administrador de dispositivos” se ven con iconos normales sin símbolos de advertencia.

La recomendación de seguridad es mantener los drivers actualizados y, para ello, se puede actuar de la siguiente manera:

A continuación, actualizamos el controlador:

Drivers desconocidos:

El fabricante suele incluir un CD/DVD o enlace web con los controladores para hacerlo funcionar correctamente en Windows. Sin embargo, el SO puede encontrar algún problema a la hora de reconocer un dispositivo e ilustrarlo de la siguiente manera:

Los pasos que debemos seguir para solucionar el problema son los siguientes:

1. Pulsamos encima del dispositivo desconocido con el botón derecho del ratón, y en el nuevo menú emergente que aparece, seleccionamos “Propiedades”.
2. En la nueva ventana que aparece, nos dirigimos a la pestaña “Detalles” y dentro de la lista desplegable bajo la palabra “Propiedad”, aquí escogemos la opción” Id. de hardware”.

3. Ahora aparecen ante nosotros un par de líneas de código que suelen comenzar por PCI… o USB… y similares. Éstos códigos nos especifican, de forma numérica, el tipo de dispositivo que es, el fabricante y el modelo concreto.

4. Copiamos la segunda línea de las que aparecen pulsando el botón derecho del ratón encima y dándole a copiar.
5. Nos dirigimos a la web https://devid.info/ e introducimos la línea anteriormente copiada. Por último, descargamos el driver:

En el 99% de los casos, contaremos con archivos ejecutables que instalan los drivers de forma automática, sin necesidad de configurar nada que no sea darle al típico botón “Siguiente/Next” varias veces hasta finalizar la instalación y reiniciar el equipo.

Si, de lo contrario, en vez de descargarse un fichero ejecutable, viniera una carpeta llena de archivos, debemos de hacer lo siguiente:

1. Pulsamos encima del dispositivo desconocido con el botón derecho del ratón, y en el nuevo menú emergente que aparece, seleccionamos “Actualizar controlador”.
2. Seleccionamos la opción “Buscar software de controlador en el equipo” y, posteriormente, la carpeta descargada en las etapas anteriores.

Drivers sin firma digital reconocida:

El SO también incorpora algunas opciones de seguridad para evitar que instalemos cierto software que no sea de confianza. En este sentido, Microsoft ha incluido una característica en Windows 10 que obliga a que instalemos únicamente drivers firmados por Microsoft o algún proveedor de confianza para la compañía.

Lamentablemente, no son muchos los fabricantes que liberan sus productos con la debida autentificación a través de la firma digital, siendo el usuario el principal perjudicado, que hasta puede encontrarse con la imposibilidad de utilizar un determinado dispositivo por carecer de la mencionada identidad digital de Microsoft.

En versiones anteriores a Windows 10 se permitía seleccionar la opción de “Instalar este software de controlador de todas formas”, pero a partir del nuevo SO ya no es posible:

En Windows 10 debemos seguir los siguientes pasos:

1. Presionamos la combinación de teclas “Win + I”, lo que presentará la ventana de configuración. También, es posible escribir “Configuración” en el motor de búsqueda del menú de inicio.
2. En el nuevo menú, nos desplazamos hasta la opción “Actualización y seguridad”.
3. Posteriormente presionamos sobre el apartado “Recuperación”, y luego en el apartado “Inicio avanzado”, pulsamos sobre “Reiniciar ahora”.

4. Reiniciado nuestro equipo, seleccionamos la opción “Solucionar problemas”, y, posteriormente, pulsamos sobre “Opciones avanzadas” y, por último, “Configuración de inicio”:

5. En el siguiente menú, pulsamos en “Reiniciar”:

6. El equipo se iniciará normalmente, pero esta vez con la opción de firma digital de controladores deshabilitada (pulsar número 7).

En cuanto a términos de rendimiento o estabilidad, no encontraremos ninguna diferencia entre utilizar un equipo con la opción de firmas digitales para controladores deshabilitada u otro que sí las tenga habilitadas, salvo que en el primer caso podremos instalar todo aquel hardware que no podíamos por esta limitación.

Solución de problemas con drivers:

Por lo general, Windows se suele ocupar de actualizar automáticamente los drivers a través de Windows Update. De hecho, es siempre la alternativa más segura y sencilla a la hora de hacerlo.

Si lo anterior no resuelve los problemas de drivers que pueda estar sufriendo nuestro ordenador, podemos recurrir a otras acciones, que son las siguientes:

  • Uso de la herramienta integrada en el sistema, que es el solucionador de problemas de hardware:
    • Solucionar problemas en un dispositivo con error:
  • Solucionar problemas de manera genérica:
  • Deshabilitar un controlador y volver a habilitarlo dentro del “Administrador de dispositivos”:
  • Desinstalar un controlador, reiniciar el equipo y comprobar si el SO reconoce el nuevo controlador de manera automática. En caso contrario, buscaremos actualizaciones pendientes.

Herramientas de actualización de drivers:

El proceso de instalar y actualizar los drivers suele quedar a expensas del propio sistema operativo o de manera manual, como hemos visto en el apartado anterior. Sin embargo, en ocasiones requerimos de alternativas más completas para mantener al día nuestros drivers.

A continuación, se recoge un listado de herramientas libres para la puesta al día de controladores:

• Driver Booster: https://www.iobit.com/es/driver-booster.php
• Driver Talent: https://www.drivethelife.com/
• AVG Driver Updater: https://www.avg.com/es-es/avg-driver-updater
Snappy Driver: https://www.snappy-driver-installer.org/
DriverPack Solution: https://github.com/DriverPackSolution/DriverPack-Solution

Estos dos últimos parecen más recomendados para ser utilizados por técnicos informáticos.

Protege tu portal wordpress, protege tu negocio

Protege tu portal wordpress, protege tu negocio

En estos días de cuarentena por el covid-19, dónde el único comercio disponible es el on-line, es posible que la web corporativa se haya tornado en protagonista para muchas empresas, convirtiéndose en el primer punto de encuentro con sus clientes.

En este contexto es fundamental dedicar un correcto mantenimiento a la web, ya que una mala praxis puede desembocar en que sea hackeada o comprometida, haciendo aún más daño al negocio y lo más importante, afectando a la reputación y nombre de la empresa, sobre todo si además hay robo de datos de clientes de por medio.

A día de hoy, se estima el 65% de los portales web basados en un CMS https://w3techs.com/technologies/details/cm-wordpress son WordPress, por tanto centraremos el artículo en cómo proteger un portal que haga uso de este gestor de contenidos, y lo haremos además centrándonos en el uso de plugins que poseen una gran facilidad de uso.

En concreto, destacamos a día de hoy 2 plugins de WordPress dedicados a seguridad por encima del resto:

Y entre ambos, nos hemos decantado por hablar del segundo, aunque el primero posee un uso igual de intuitivo y unas características similares.

¿Qué me ofrece un plugin como All In One WP Security & Firewall?

Pues básicamente lo que hace este plugin es activar medidas de seguridad en la web, a través de directivas htaccess. Pero en lugar de editar esas directivas de manera pesada y con la necesidad de tener conocimientos avanzados sobre el servicio web en ejecución, nos las traslada a una serie de checkbox fáciles de entender. Lo anterior es complementado además con funcionalidades de backup y de escaneo de ficheros.

Una vez instalado desde la tienda de aplicaciones de WordPress, nos aparecerá un menú extra en el backend de la web de este estilo:

Vamos a ver ahora en detalle sus características principales:

  • Escritorio: En esta sección podremos ver información de nuestro sitio web, desde plugins instalados, a IPs bloqueadas por intentos de ataque, o datos del hospedaje web (versión de php, de la base de datos…)
  • Ajustes: Permite realizar un backup manual de nuestros ficheros de configuración (htaccess y wp-config.php), también permite ocultar la información de nuestra versión de wordpress, dificultando ataques. Por último, desde ajustes es posible importar/exportar la configuración que hayamos realizado en este plugin, de modo que sea sencillo extrapolar nuestra configuración a en varios sitios.
  • Cuentas de usuario: Nos avisa si hay usuarios que posean el mismo nombre de acceso y visible, lo cual facilita al atacante uno de los 2 datos de credenciales. Incluye además una herramienta que ayuda a entender la criticidad de fortaleza de contraseña.
  • Acceso de usuario: Posee varias funcionalidades, por un lado, permite establecer un bloqueo por intentos fallidos de inicio de sesión, e incluso permite establecer una lista blanca de IPs (útil si tenemos una IP estática en nuestra empresa que queremos configurar como de confianza). Nos muestra también un LOG de los últimos intentos de inicio de sesión fallidos, así como un registro de actividad, un visor de usuarios conectados a tiempo real, y la posibilidad de forzar una desconexión a un usuario concreto.
  • Registro de usuario: Permite establecer una aprobación manual de nuevos usuarios, obliga a completar un captcha de seguridad en el registro, y añade un señuelo (honeypot) que evita intentos de registro de robots.
  • Seguridad en base de datos: Permite configurar un backup automático de la base de datos de wordpress.
  • Seguridad en el sistema de archivos: Nos indica si los permisos del directorio web son correctos, y en caso de no serlo facilita corregirlo. Además, nos permite bloquear la edición de ficheros php desde el CMS, así como el acceso a ficheros de instalación (readme.html, license.txt…) que faciliten datos al atacante.
  • Administrador de lista negra: Permite bloquear IPs o rango de IPs. Muy útil para establecer bloqueos definitivos a atacantes detectados en el sistema.
  • Cortafuegos: Permite establecer reglas básicas de firewall para proteger nuestro sitio, además de directivas que eviten bots falsos de internet. Nos permite además incluir nuestras propias reglas personalizadas en el htaccess del portal web.
  • Fuerza bruta: Permite establecer catpchas de acceso, señuelos, una lista blanca de IPs de confianza, e incluso modificar la ruta por defecto del backend de la web.
  • Prevención de spam: En caso de tener los comentarios activados, permite securizarlos con un captcha y bloquear automáticamente IPs de spammers.
  • Explorador: Permite revisar periódicamente cambios en el sitio web. Si un atacante ha conseguido burlar las medidas de seguridad establecidas, y modificar ficheros del sistema con código malicioso o añadir otros, de manera automática este sistema nos avisará de los cambios sucedidos.
  • Mantenimiento: Permite dejar el sitio en modo mantenimiento, bloqueando a todos los usuarios, excepto los administradores de la web. Es útil para llevar a cabo tareas de mantenimiento esenciales.
  • Varios: Incluye funcionalidades como la protección anticopiado, el bloqueo de iframes, la posibilidad de listar usuarios y el bloque o de solicitudes REST no autorizadas al sitio.

En resumen

Desgraciadamente tener algo publicado en internet a día de hoy, sea la web corporativa u otro servicio, supone empezar a sufrir intentos de ataque y daños prácticamente de manera inmediata.

Para tratar de mantener un nivel de seguridad óptimo, es imprescindible mantener los sistemas actualizados, con las últimas revisiones de seguridad aplicadas, y además integrar herramientas complementarias que ayuden a fortalecer los sistemas (firewalls, antivirus…)

En el caso de nuestra web corporativa, hemos visto como existen plugins de seguridad, que permiten dificultar al atacante los intentos para comprometer el sitio, y todo ello desde un interfaz muy sencillo, bien explicado, que no requiere de grandes conocimientos técnicos.

Mejorando nuestras ciudades con TICs

Mejorando nuestras ciudades con TICs

En la Unión Europea un 40% del total de la energía final se consume en los edificios residenciales y del sector terciario. Es por ello que desde Europa se han creado diferentes directivas para que los Estados Miembros diseñen estrategias a largo plazo con el objetivo de fomentar la renovación de edificios residenciales y comerciales aplicando criterios de eficiencia energética. Para poder definir estrategias eficientes, éstas deben ser establecidas de una forma holística, pensando más allá de edificios aislados: en términos de distritos y también de ciudades. Debido a esto son cuantiosos los proyectos de investigación que indagan en la mejor manera de realizar esta rehabilitación para obtener los resultados deseados.

Sin embargo, la definición de una estrategia de rehabilitación para un barrio o una ciudad no es trivial y existen numerosos factores que deben ser analizados antes de llevar a cabo la intervención. Aunque los objetivos a conseguir suelen ser claros (reducción en el consumo de energía, reducción en la emisión de gases contaminantes, introducción de energías renovables…) el camino para la consecución de esos objetivos es variable y distintas medidas pueden ser aplicadas en un mismo escenario con diferente grado de éxito. El análisis de las medidas más eficientes en términos de coste-beneficio necesita de una cantidad considerable de información sobre la zona a considerar y de la realización de una serie de cálculos complejos que nos permiten obtener unos indicadores asociados a las distintas posibles intervenciones a realizar.

Es en este punto donde el uso de tecnologías TIC aporta un valor añadido: realizando los cálculos a través de herramientas de simulación (tanto energética como de cálculo de costes y aspectos ambientales entre otros). Los análisis de los posibles escenarios resultan más precisos y además se automatizan procesos que de forma manual resultarían tediosos y proclives a fallos. Sin embargo, aunque existen distintas herramientas para realizar las simulaciones, no hay en la actualidad una herramienta que permita un diseño de proyectos de rehabilitación de forma automatizada.

En este sentido, en CARTIF trabajamos en varios proyectos orientados a la creación de este tipo de herramientas para el diseño de proyectos de rehabilitación en ciudades, como el recién iniciado Nature4Cities o el proyecto OptEEmAL  en el que se lleva trabajando desde 2015. Ambos están financiados por la Comisión Europea dentro del programa Horizon 2020.

El proyecto Nature4Cities propone el desarrollo de una herramienta para la ayuda al diseño de proyectos de rehabilitación energética en entornos urbanos mediante la aplicación de soluciones basadas en la naturaleza (Nature Based Solutions – NBS), soluciones explicadas por mis compañeros en un post anterior.

Por otra parte, el proyecto OptEEmAL se centra en desarrollar una plataforma de diseño de proyectos de rehabilitación energética a nivel de distrito. Trabajando con los datos de entrada proporcionados por el usuario (BIM, CityGML y otros datos) la plataforma OptEEmAL de forma automática genera y evalúa posibles escenarios de rehabilitación basados en la aplicación de una serie de medidas de conservación de la energía.

Dichas medidas están recogidas en un catálogo de acuerdo a un modelo de datos basado en estándares (como IFC). Las soluciones incluidas en este catálogo son tanto de tipo pasivo (mejoras de la envolvente, cambio de ventanas), como de tipo activo (relativas a los sistemas de generación de energía, energías renovables o estrategias de control) y se aplican tanto a nivel de edificio como a nivel de distrito. Estas medidas podrán ser soluciones genéricas con valores establecidos por defecto o soluciones específicas proporcionadas por casas comerciales.

Para la evaluación de los distintos posibles escenarios se analiza una serie de indicadores de rendimiento, que se catalogan en distintas categorías: energéticos, de confort, medioambientales, económicos, sociales y urbanos. Una vez la optimización ha tenido lugar se muestran al usuario las soluciones que ofrecen mejores valores de la evaluación de los indicadores. La plataforma OptEEmAL suministra al usuario información detallada del proyecto de rehabilitación seleccionado, con un alto nivel de precisión.

En CARTIF seguiremos trabajando en esta área de conocimiento con el compromiso de ayudar en la búsqueda de la eficiencia energética y, en definitiva, de mejorar las ciudades y lugares donde vivimos.