Shared posts

16 May 17:14

Accelerate SAP S/4HANA deployments with ‘Guided Deployment Automation for SAP’

by Brad Nixon

We are excited to announce the general availability of Guided Deployment Automation for SAP on Google Cloud. This new service within Workload Manager helps accelerate deployment of SAP workloads on Google Cloud by allowing customers to specify what they are trying to deploy, and then incorporating opinionated guidance, best practices, and deployment automation directly into the console.

For customers who choose to deploy SAP S/4HANA on Google Cloud, this service provides several key benefits:

  • Efficiency: End-to-end automation simplifies the lengthy and error-prone deployment process and automates infrastructure provisioning, operating system configuration, high availability cluster setup, and installation of the chosen application

  • Reliability: Built-in checks and safeguards help ensure you are automatically following best-practices and the latest architecture guidance from both SAP and Google Cloud, without having to manually read through pages and pages of documentation

  • Flexibility: Choose to deploy in “one click” directly from the console, or generate and download the equivalent Terraform and Ansible to add to an existing deployment pipelines or customize further

There is no charge to use this deployment service, but customers pay for any of the underlying resources or other services created and used in the deployment, such as VM Instances and disks.

How does it work?

After picking from the list of supported SAP products and versions, the guided interface helps you customize and configure your workload, while the equivalent infrastructure as code (Terraform, Ansible) is generated based on your selections.When deploying directly from the console, a Cloud Build job is created to execute the Terraform and provision the required resources in your project. The exact resources created will vary depending upon your configuration, but the following diagram shows a high-level architecture for a Distributed High Availability deployment. The documentation contains additional information on the resources created during the deployment.

1 - HA_Diagram

High-Level architecture for a Distributed High Availability deployment

In addition to the resources required for your SAP workload, a temporary VM instance is also deployed to handle the orchestration and execution of Ansible. Ansible is used to complete the remainder of the deployment process and performs tasks and operations such as the following:

  • Operating system configuration

  • Installation of HANA and initial backup

  • Configuration of OS Clusters

  • Enablement of HANA System Replication (HSR)

  • Installation of S/4HANA

  • Execution of initial database load

  • Installation of required agents (SAP Host Agent, Google Cloud’s Agent for SAP)

Getting started - Deploy a SAP S/4HANA workload

Before beginning, ensure that you have completed the prerequisites to use the deployment service within Workload Manager. There are a few additional prerequisites for deploying SAP workloads, such as uploading the required SAP installation files to Cloud Storage.

Afterwards, navigate to Workload Manager > Deployment in the console, which is nested under Compute in the left navigation pane or can be found in the search bar at the top. Click the Create SAP Deployment button at the top to begin.

Deployment Basics Tab:
The first tab collects basic information for the deployment and allows you to pick from the supported applications and architectures. The selections on this page help determine which information shows on the following tabs, and also will pre-populate some of the subsequent inputs.

2 - Deployment_Basics

Location & Networking Tab:
On this tab, specify where the system should be deployed, which includes the region and zone(s) and the network to use. If you have a Shared VPC configured, you can also choose to select the network from the Host Project.

3 - Location A

External internet access is required during the deployment process, and you can choose to create external IP addresses if the chosen network does not already have access. Finally, you can specify whether a new DNS should automatically be created, or if you wish to select an existing one.

4 - Location B

Database Tab:
Next you will begin configuring the HANA database layer, where you can enter the HANA SID and customize the instance number and VM names. Secret Manager is fully integrated to securely store any credentials used during the deployment process. You can select from a list of certified public operating systems, or choose your own Custom Image.

5 - Database A

Afterwards, pick from the list of certified HANA machine shapes and choose your desired storage type. Disk volumes and sizes are automatically calculated based on the best practices for your chosen size.

6 - Database B

Application Tab:
On the Application tab, you will repeat a similar process and enter information on the central services and application layer. You can make selections independently for each, for example, picking different machine sizes or operating systems for the ASCS compared to the application servers. 

7 - Application

In addition to choosing from the list of certified machine shapes, you will also specify how many application servers should be deployed in each zone.

Preview Tab:
The final page summarizes your selections and also performs some additional proactive checks for things like quotas to prevent failures from occurring later in the process. You will also see a list of the required APIs and services that are needed in the deployment.

8 - Preview

You can click Download Equivalent Terraform if you wish to generate and download the equivalent Infrastructure as Code to deploy in your existing automation pipeline or customize further, or you can click Create at the bottom of the page to start the deployment in the console.

Clicking Create will take you back to the deployment dashboard. You will receive a notification when the deployment has finished, which may take between 2-3 hours to complete. You can track the status and view real-time logs by clicking on the deployment and then the links for either the Terraform log or Ansible log on the subsequent screen.Post-deployment tasks

After the deployment has finished, you can connect to your SAP S/4HANA system using standard tooling such as HANA Studio or the SAP GUI by connecting using the information specified during the configuration process. View the documentation for additional information on connecting to your system.

Learn more

We’ve created a seven-minute overview and demo video that shows the above steps in action.  You can also reference our public documentation for additional information on the service and how to start using it.

If you have any questions or would like to request functionality or discuss the roadmap, please contact your account manager or support team.

16 May 17:13

Unveiling GCP Asset Inventory: A Comprehensive Guide to Querying VMs, Disks, and Source Images

by Utkarsh Sharma

Introduction

Google Cloud Platform empowers organizations with a suite of tools to manage cloud infrastructure efficiently. A cornerstone of this suite is the Asset Inventory, a powerful resource that provides a holistic view of your cloud assets, encompassing virtual machines (VMs), disks, and the source images they are derived from. In this guide, we’ll delve into the art of harnessing GCP’s Asset Inventory to query VMs, disks, and source images using distinct tables, offering insights into your environment and aiding in tasks like cost analysis, security audits, and resource optimization.

Understanding Asset Inventory

Before embarking on our querying journey, let’s solidify our understanding of the Asset Inventory. GCP’s Asset Inventory is a centralized repository of metadata about your cloud resources. It serves as a single source of truth, allowing you to discover, track, and analyze your cloud assets across projects, organizations, and even folders. By aggregating metadata, the Asset Inventory enables comprehensive reporting, risk assessment, and informed decision-making.

Why Query VMs, Disks, and Source Images?

The ability to query these interconnected resources opens up numerous possibilities:

  • Cost Optimization: Analyze which VM types consume the most resources and identify opportunities to downsize or switch to more cost-effective options.
  • Security Audits: Track the lineage of VM images to ensure they originate from trusted sources and haven’t been tampered with.
  • Capacity Planning: Assess the distribution of VM sizes and associated disks to plan for future growth or consolidation.
  • Troubleshooting: Quickly pinpoint VMs running on outdated or potentially vulnerable source images.

Step-by-Step Guide: Querying VMs, Disks, and Source Images

Accessing Asset Inventory:

  • Log in to your GCP Console.
  • Navigate to “IAM & Admin” -> “Asset Inventory” or simply search for it in the search bar.
  • Click on “Asset Query” to enter the querying interface.

Exploring the Tables

  • Familiarize yourself with the “Virtual Machines,” “Disks,” and “Images” tables in the Asset Inventory dashboard.
  • Each table offers a unique set of columns containing valuable information.
  • Use the _schema field to get detailed information about the columns and their data types.

Querying VM Instances

Navigate to the “Virtual Machines” section or table in the Asset Inventory dashboard. Here, you’ll find a comprehensive list of all VM instances within your GCP project. You can filter and sort these instances based on attributes like name, zone, and status. Additionally, examine the schema to gather more detailed information.

Retrieving Disk Information

After identifying the VM instance, proceed to the “Disks” section or table in the Asset Inventory dashboard. Here, you can access information about associated disks and query their details.

Writing Queries

Now that you’re familiar with the tables and schema in the asset inventory, let’s begin writing queries to obtain the desired outcome.

Our goal is to gather details about all VMs within the GCP Organization, including their associated disks and utilized source images. We’ll exclude default images and only show running VMs.

To begin, navigate to your GCP Organization, locate “Asset Inventory,” and access “Asset Query.” Then, proceed to paste the provided queries and click “Run” to execute them.

Step 1: Listing the VMs along with the attached disk

This query will display all VMs along with their attached disks retrieved from the instance table.

SELECT
name,
ARRAY(
SELECT AS STRUCT
d.source
FROM
UNNEST(resource.data.disks) AS d
) AS source
FROM
`compute_googleapis_com_Instance`

Step 2: Listing the disk and the source image

This query will display all disks along with the source images utilized, retrieved from the disk table.

SELECT name, resource.data.sourceImage
FROM compute_googleapis_com_Disk

Step 3: Listing the disk and the source image and exclude image with prefix

In this step, we aim to generate a query that will identify all disks along with their corresponding source images from the disk table. Additionally, we’ll filter out any source images that have a specific prefix, such as “abc”.

SELECT name, resource.data.sourceImage
FROM compute_googleapis_com_Disk
WHERE NOT CONTAINS_SUBSTR(resource.data.sourceImage, "images/abc")

Step 5: Use Joins to list Instance, Disk and the Source Image from two different tables

This query retrieves compute instances from compute_googleapis_com_Instance and their boot disk sources. It then joins this information with disk data from compute_googleapis_com_Disk to get the source image of each boot disk. The WHERE clause filters out instances whose boot disk source images contain the string "images/abc".

SELECT vms.name, vms.disk_source, disks.resource.data.sourceImage as source_image
FROM (
SELECT name, source[ordinal(1)] as disk_source
FROM (
SELECT
name,
ARRAY(
SELECT AS STRUCT
d.source
FROM
UNNEST(resource.data.disks) AS d
) AS source
FROM
`compute_googleapis_com_Instance`
)
) as vms
LEFT JOIN compute_googleapis_com_Disk AS disks

ON array_reverse(SPLIT(vms.disk_source.source,'/'))[ordinal(1)]=array_reverse(SPLIT(disks.name,'/'))[ordinal(1)]
WHERE NOT CONTAINS_SUBSTR(disks.resource.data.sourceImage, "images/abc")

Step 6: Use Joins to list Instance, Disk and the Source Image from two different tables and remove jargons

This query extracts project, VM name, disk name, and source image information for Compute Engine instances in a Google Cloud project.

  • It joins instance data with disk data to link the boot disk to its source image.
  • The WHERE clause filters out instances with source images containing “images/abc”.
  • The REGEXP_REPLACE function cleans up the source image URL by removing a standard prefix.
  • The SPLIT and ARRAY_REVERSE functions are used to parse resource names and extract relevant parts.
SELECT vms.name, vms.disk_source, disks.resource.data.sourceImage as source_image
FROM (
SELECT name, source[ordinal(1)] as disk_source
FROM (
SELECT
name,
ARRAY(
SELECT AS STRUCT
d.source
FROM
UNNEST(resource.data.disks) AS d
) AS source
FROM
`compute_googleapis_com_Instance`
)
) as vms
LEFT JOIN compute_googleapis_com_Disk AS disks

ON array_reverse(SPLIT(vms.disk_source.source,'/'))[ordinal(1)]=array_reverse(SPLIT(disks.name,'/'))[ordinal(1)]
WHERE NOT CONTAINS_SUBSTR(disks.resource.data.sourceImage, "images/abc")

Step 6: Final Query to list the Running Instances their Disk and the Source Image and exclude some images

This query generates a report of GCE instances in your project, listing their project, name, boot disk name, and the source image of the boot disk. It excludes instances with source images containing “images/abc,” allowing you to focus on specific types of VM configurations or deployments.

SELECT
SPLIT(vms.name, '/')[OFFSET(4)] AS project,
ARRAY_REVERSE(SPLIT(vms.name, '/'))[OFFSET(0)] AS vm_name,
ARRAY_REVERSE(SPLIT(vms.disk_source.source, '/'))[OFFSET(0)] AS disk_name,
REGEXP_REPLACE(disks.resource.data.sourceImage, r"https://www.googleapis.com/compute/v1/", "") AS source_image
FROM (
SELECT name, source[ORDINAL(1)] AS disk_source
FROM (
SELECT
name,
ARRAY(
SELECT AS STRUCT
d.source
FROM
UNNEST(resource.data.disks) AS d
) AS source
FROM
`compute_googleapis_com_Instance`
)
) AS vms
LEFT JOIN compute_googleapis_com_Disk AS disks
ON ARRAY_REVERSE(SPLIT(vms.disk_source.source,'/'))[ORDINAL(1)]=ARRAY_REVERSE(SPLIT(disks.name,'/'))[ORDINAL(1)]
WHERE NOT CONTAINS_SUBSTR(disks.resource.data.sourceImage, "images/abc");

This SQL query is designed to retrieve information about Google Compute Engine virtual machine instances and their associated disks within a Google Cloud Project.

Here’s a breakdown of its components and functionality:

1. Data Sources:

  • compute_googleapis_com_Instance: This table represents the inventory of GCE virtual machine instances in your Google Cloud Project.
  • compute_googleapis_com_Disk: This table stores information about persistent disks associated with your GCE instances.

2. Subquery (vms):

  • The innermost subquery (SELECT...FROM UNNEST) extracts the name of each VM instance and the source (a URI indicating the source image or snapshot) of its attached disks. It does this by unnesting the resource.data.disks array, which typically contains multiple disks per VM.
  • The next level of the subquery (SELECT name, source[ORDINAL(1)] AS disk_source) selects the VM's name and the source of its first (boot) disk, labeled as disk_source.

3. LEFT JOIN:

  • The main query uses a LEFT JOIN to combine information from the vms subquery with the compute_googleapis_com_Disk table. This join is based on matching the last part of the disk_source.source (disk name) with the last part of the disks.name. A LEFT JOIN is used to ensure that even VMs without matching disk entries in the compute_googleapis_com_Disk table are included in the result.

4. WHERE Clause:

  • The WHERE NOT CONTAINS_SUBSTR clause filters out rows where the source image (disks.resource.data.sourceImage) of the boot disk contains the substring "images/abc". This is presumably used to exclude specific types of images or snapshots from the results.

5. SELECT and Output:

  • The final SELECT statement extracts and formats the desired information:
  • project: The Google Cloud project where the VM resides.
  • vm_name: The name of the VM instance.
  • disk_name: The name of the VM's boot disk.
  • source_image: The source image or snapshot used to create the boot disk, with a standardized format by removing the "https://www.googleapis.com/compute/v1/" prefix using REGEXP_REPLACE.

Conclusion

GCP’s Asset Inventory is a powerful ally in managing your cloud resources. By querying VMs, disks, and source images, you gain insights to optimize costs, enhance security, plan capacity, and troubleshoot efficiently. With a little practice, you can turn the Asset Inventory into your compass for navigating the cloud landscape. Remember, its a dynamic tool that evolves with your infrastructure. Keep exploring and refining your queries to make the most of it.


Unveiling GCP Asset Inventory: A Comprehensive Guide to Querying VMs, Disks, and Source Images was originally published in Google Cloud - Community on Medium, where people are continuing the conversation by highlighting and responding to this story.

16 May 17:13

Investigating lateral movements with Amazon Detective investigation and Security Lake integration

by Yue Zhu

According to the MITRE ATT&CK framework, lateral movement consists of techniques that threat actors use to enter and control remote systems on a network. In Amazon Web Services (AWS) environments, threat actors equipped with illegitimately obtained credentials could potentially use APIs to interact with infrastructures and services directly, and they might even be able to use APIs to evade defenses and gain direct access to Amazon Elastic Compute Cloud (Amazon EC2) instances. To help customers secure their AWS environments, AWS offers several security services, such as Amazon GuardDuty, a threat detection service that monitors for malicious activity and anomalous behavior, and Amazon Detective, an investigation service that helps you investigate, and respond to, security events in your AWS environment.

After the service is turned on, Amazon Detective automatically collects logs from your AWS environment to help you analyze and investigate security events in-depth. At re:Invent 2023, Detective released Detective Investigations, a one-click investigation feature that automatically investigates AWS Identity and Access Management (IAM) users and roles for indicators of compromise (IoC), and Security Lake integration, which enables customers to retrieve log data from Amazon Security Lake to use as original evidence for deeper analysis with access to more detailed parameters.

In this post, you will learn about the use cases behind these features, how to run an investigation using the Detective Investigation feature, and how to interpret the contents of investigation reports. In addition, you will also learn how to use the Security Lake integration to retrieve raw logs to get more details of the impacted resources.

Triage a suspicious activity

As a security analyst, one of the common workflows in your daily job is to respond to suspicious activities raised by security event detection systems. The process might start when you get a ticket about a GuardDuty finding in your daily operations queue, alerting you that suspicious or malicious activity has been detected in your environment. To view more details of the finding, one of the options is to use the GuardDuty console.

In the GuardDuty console, you will find more details about the finding, such as the account and AWS resources that are in scope, the activity that caused the finding, the IP address that caused the finding and information about its possible geographic location, and times of the first and last occurrences of the event. To triage the finding, you might need more information to help you determine if it is a false positive.

Every GuardDuty finding has a link labeled Investigate with Detective in the details pane. This link allows you to pivot to the Detective console based on aspects of the finding you are investigating to their respective entity profiles. The finding Recon:IAMUser/MaliciousIPCaller.Custom that’s shown in Figure 1 results from an API call made by an IP address that’s on the custom threat list, and GuardDuty observed it made API calls that were commonly used in reconnaissance activity, which commonly occurs prior to attempts at compromise. To investigate this finding, because it involves an IAM role, you can select the Role session link and it will take you to the role session’s profile in the Detective console.

Figure 1: Example finding in the GuardDuty console, with Investigate with Detective pop-up window

Figure 1: Example finding in the GuardDuty console, with Investigate with Detective pop-up window

Within the AWS Role session profile page, you will find security findings from GuardDuty and AWS Security Hub that are associated with the AWS role session, API calls the AWS role session made, and most importantly, new behaviors. Behaviors that deviate from expectations can be used as indicators of compromises to give you more information to determine if the AWS resource might be compromised. Detective highlights new behaviors first observed during the scope time of the events related to the finding that weren’t observed during the Detective baseline time window of 45 days.

If you switch to the New behavior tab within the AWS role session profile, you will find the Newly observed geolocations panel (Figure 2). This panel highlights geolocations of IP addresses where API calls were made from that weren’t observed in the baseline profile. Detective determines the location of requests using MaxMind GeoIP databases based on the IP address that was used to issue requests.

Figure 2: Detective’s Newly observed geolocations panel

Figure 2: Detective’s Newly observed geolocations panel

If you choose Details on the right side of each row, the row will expand and provide details of the API calls made from the same locations from different AWS resources, and you can drill down and get to the API calls made by the AWS resource from a specific geolocation (Figure 3). When analyzing these newly observed geolocations, a question you might consider is why this specific AWS role session made API calls from Bellevue, US. You’re pretty sure that your company doesn’t have a satellite office there, nor do your coworkers who have access to this role work from there. You also reviewed the AWS CloudTrail management events of this AWS role session, and you found some unusual API calls for services such as IAM.

Figure 3: Detective’s Newly observed geolocations panel expanded on details

Figure 3: Detective’s Newly observed geolocations panel expanded on details

You decide that you need to investigate further, because this role session’s anomalous behavior from a new geolocation is sufficiently unexpected, and it made unusual API calls that you would like to know the purpose of. You want to gather anomalous behaviors and high-risk API methods that can be used by threat actors to make impacts. Because you’re investigating an AWS role session rather than investigating a single role session, you decide you want to know what happened in other role sessions associated with the AWS role in case threat actors spread their activities across multiple sessions. To help you examine multiple role sessions automatically with additional analytics and threat intelligence, Detective introduced the Detective Investigation feature at re:Invent 2023.

Run an IAM investigation

Amazon Detective Investigation uses machine learning (ML) models and AWS threat intelligence to automatically analyze resources in your AWS environment to identify potential security events. It identifies tactics, techniques, and procedures (TTPs) used in a potential security event. The MITRE ATT&CK framework is used to classify the TTPs. You can use this feature to help you speed up the investigation and identify indicators of compromise and other TTPs quickly.

To continue with your investigation, you should investigate the role and its usage history as a whole to cover all involved role sessions at once. This addresses the potential case where threat actors assumed the same role under different session names. In the AWS role session profile page that’s shown in Figure 4, you can quickly identify and pivot to the corresponding AWS role profile page under the Assumed role field.

Figure 4: Detective’s AWS role session profile page

Figure 4: Detective’s AWS role session profile page

After you pivot to the AWS role profile page (Figure 5), you can run the automated investigations by choosing Run investigation.

Figure 5: Role profile page, from which an investigation can be run

Figure 5: Role profile page, from which an investigation can be run

The first thing to do in a new investigation is to choose the time scope you want to run the investigation for. Then, choose Confirm (Figure 6).

Figure 6: Setting investigation scope time

Figure 6: Setting investigation scope time

Next, you will be directed to the Investigations page (Figure 7), where you will be able to see the status of your investigation. Once the investigation is done, you can choose the hyperlinked investigation ID to access the investigation report.

Figure 7: Investigations page, with new report

Figure 7: Investigations page, with new report

Another way to run an investigation is to choose Investigations on the left menu panel in the Detective console, and then choose Run investigation. You will then be taken to the page where you will specify the AWS role Amazon Resource Number (ARN) you’re investigating, and the scope time (Figure 8). Then you can choose Run investigation to commence an investigation.

Figure 8: Configuring a new investigation from scratch rather than from an existing finding

Figure 8: Configuring a new investigation from scratch rather than from an existing finding

Detective also offers StartInvestigation and GetInvestigation APIs for running Detective Investigations and retrieving investigation reports programmatically.

Interpret the investigation report

The investigation report (Figure 9) includes information on anomalous behaviors, potential TTP mappings of observed CloudTrail events, and indicators of compromises of the resource (in this example, an IAM principal) that was investigated.

At the top of the report, you will find a severity level computed based on the observed behaviors during the scope window, as well as a summary statement to give you a quick understanding of what was found. In Figure 9, the AWS role that was investigated engaged in the following unusual behaviors:

  • Seven tactics showing that the API calls made by this AWS role were mapped to seven tactics of the MITRE ATT&CK framework.
  • Eleven cases of impossible travel representing API calls made from two geolocations that are too far apart for the same user to have physically travelled between them to make the calls from both, within the time span involved.
  • Zero flagged IP addresses. Detective would flag IP addresses that are considered suspicious according to its threat intelligence sources.
  • Two new Autonomous System Organizations (ASOs) which are entities with assigned Autonomous System Numbers (ASNs) as used in Border Gateway Protocol (BGP) routing.
  • Nine new user agents were used to make API calls that weren’t observed in the 45 days prior to the events being investigated.

These indicators of compromise represent unusual behaviors that have either not been observed before in the AWS account involved or that are intrinsically considered high risk. The following summary panel includes the report that shows a detailed breakdown of the investigation results.

Unusual activities are important factors that you should look for during investigations, and sudden behavior change can be a sign of compromise. When you’re investigating an AWS role that can be assumed by different users from different AWS Regions, you are likely to need to examine activity at the granularity of the specific AWS role session that made the APIs calls. Within the report, you can do this by choosing the hyperlinked role name in the summary panel, and it will take you to the AWS role profile page.

Figure 9: Investigation report summary page

Figure 9: Investigation report summary page

Further down on the investigation report is the TTP Mapping from CloudTrail Management Events panel. Detective Investigations maps CloudTrail events to the MITRE ATT&CK framework to help you understand how an API can be used by threat actors. For each mapped API, you can see the tactics, techniques, and procedures it can be used for. In Figure 10, at the top there is a summary of TTPs with different severity levels. At the bottom is a breakdown of potential TTP mappings of observed CloudTrail management events during the investigation scope time.

When you select one of the cards, a side panel appears on the right to give you more details about the APIs. It includes information such as the IP address that made the API call, the details of the TTP the API call was mapped to, and if the API call succeeded or failed. This information can help you understand how these APIs can potentially be used by threat actors to modify your environment, and whether or not the API call succeeded tells you if it might have affected the security of your AWS resources. In the example that’s shown in Figure 10, the IAM role successfully made API calls that are mapped to Lateral Movement in the ATT&CK framework.

Figure 10: Investigation report page with event ATT CK mapping

Figure 10: Investigation report page with event ATT CK mapping

The report also includes additional indicators of compromise (Figure 11). You can find these if you select the Indicators tab next to Overview. Within this tab, you can find the indicators identified during the scope time, and if you select one indicator, details for that indicator will appear on the right. In the example in Figure 11, the IAM role made API calls with a user agent that wasn’t used by this IAM role or other IAM principals in this account, and indicators like this one show sudden behavior change of your IAM principal. You should review them and identify the ones that aren’t expected. To learn more about indicators of compromise in Detective Investigation, see the Amazon Detective User Guide.

Figure 11: Indicators of compromise identified during scope time

Figure 11: Indicators of compromise identified during scope time

At this point, you’ve analyzed the new and unusual behaviors the IAM role made and learned that the IAM role made API calls using new user agents and from new ASOs. In addition, you went through the API calls that were mapped to the MITRE ATT&CK framework. Among the TTPs, there were three API calls that are classified as lateral movements. These should attract attention for the following reasons: first, the purpose of these API calls is to gain access to the EC2 instance involved; and second, ec2-instance-connect:SendSSHPublicKey was run successfully.

Based on the procedure description in the report, this API would grant threat actors temporary SSH access to the target EC2 instance. To gather original evidence, examine the raw logs stored in Security Lake. Security Lake is a fully managed security data lake service that automatically centralizes security data from AWS environments, SaaS providers, on-premises sources, and other sources into a purpose-built data lake stored in your account.

Retrieve raw logs

You can use Security Lake integration to retrieve raw logs from your Security Lake tables within the Detective console as original evidence. If you haven’t enabled the integration yet, you can follow the Integration with Amazon Security Lake guide to enable it. In the context of the example investigation earlier, these logs include details of which EC2 instance was associated with the ec2-instance-connect:SendSSHPublicKey API call. Within the AWS role profile page investigated earlier, if you scroll down to the bottom of the page, you will find the Overall API call volume panel (Figure 12). You can search for the specific API call using the Service and API method filters. Next, choose the magnifier icon, which will initiate a Security Lake query to retrieve the raw logs of the specific CloudTrail event.

Figure 12: Finding the CloudTrail record for a specific API call held in Security Lake

Figure 12: Finding the CloudTrail record for a specific API call held in Security Lake

You can identify the target EC2 instance the API was issued against from the query results (Figure 13). To determine whether threat actors actually made an SSH connection to the target EC2 instance as a result of the API call, you should examine the EC2 instance’s profile page:

Figure 13: Reviewing a CloudTrail log record from Security Lake

Figure 13: Reviewing a CloudTrail log record from Security Lake

From the profile page of the EC2 instance in the Detective console, you can go to the Overall VPC flow volume panel and filter the Amazon Virtual Private Cloud (Amazon VPC) flow logs using the attributes related to the threat actor identified as having made the SSH API call. In Figure 14, you can see the IP address that tried to connect to 22/tcp, which is the SSH port of the target instance. It’s common for threat actors to change their IP address in an attempt to evade detection, and you can remove the IP address filter to see inbound connections to port 22/tcp of your EC2 instance.

Figure 14: Examining SSH connections to the target instance in the Detective profile page

Figure 14: Examining SSH connections to the target instance in the Detective profile page

Iterate the investigation

At this point, you’ve made progress with the help of Detective Investigations and Security Lake integration. You started with a GuardDuty finding, and you got to the point where you were able to identify some of the intent of the threat actors and uncover the specific EC2 instance they were targeting. Your investigation shouldn’t stop here because you’ve successfully identified the EC2 instance, which is the next target to investigate.

You can reuse this whole workflow by starting with the EC2 instance’s New behavior panel, run Detective Investigations on the IAM role attached to the EC2 instance and other IAM principals you think are worth taking a closer look at, then use the Security Lake integration to gather raw logs of the APIs made by the EC2 instance to identify the specific actions taken and their potential consequences.

Conclusion

In this post, you’ve seen how you can use the Amazon Detective Investigation feature to investigate IAM user and role activity and use the Security Lake integration to determine the specific EC2 instances a threat actor appeared to be targeting.

The Detective Investigation feature is automatically enabled for both existing and new customers in AWS Regions that support Detective where Detective has been activated. The Security Lake integration feature can be enabled in your Detective console. If you don’t currently use Detective, you can start a free 30-day trial. For more information on Detective Investigation and Security Lake integration, see Investigating IAM resources using Detective investigations and Security Lake integration.

 
If you have feedback about this post, submit comments in the Comments section below. If you have questions about this post, contact AWS Support.

Want more AWS Security news? Follow us on X.

Yue Zhu

Yue Zhu

Yue is a security engineer at AWS. Before AWS, he worked as a security engineer focused on threat detection, incident response, vulnerability management, and security tooling development. Outside of work, Yue enjoys reading, cooking, and cycling.

16 May 17:10

“La entrada de las plataformas en la producción de televisión ha sido un soplo de aire fresco”

by Cine&Tele
Entrevista con Alberto Caballero, director de Contubernio S. L.
Laura Caballero y Alberto Caballero, hermanos y socios en Contubernio

Fundada en 2013 para hacerse cargo de la serie La que se avecina, de Mediaset España, Contubernio es una productora audiovisual dirigida por los hermanos Alberto y Laura Caballero, quienes han sido pioneros a la hora de transformar su oficio de guionistas en showrunners, y de showrunners en productores, y viceversa. Entre sus últimas creaciones están El pueblo (Telecinco, Amazon Prime), Machos Alfa (Netflix) y Muertos S. L.

Cine&Tele PRO: ¿Cuáles son vuestros proyectos más inminentes, y los próximos en emisión?

Alberto Caballero: Desde hace varias semanas estamos grabando la tercera temporada de Machos Alfa, en abril reanudamos La que se avecina, en su 15ª temporada y nos encontramos en la fase de postproducción de la segunda temporada de Muertos S. L., que aunque aún no se emitido, ya tiene previsto el rodaje de una tercera temporada en septiembre. Así que el 2024 lo tenemos apañado. 

Después de producir para Mediaset, ahora estáis creando series para Netflix y Movistar+ (Machos Alfa, Muertos S.L.) ¿Qué diferencias y similitudes existen en trabajar para televisiones en línea y hacerlo para plataformas?

El proceso creativo es muy similar, si obviamos la duración de los formatos, claro, que también influye mucho en la complejidad de la estructura argumental, en los tiempos -más sencillos en las plataformas-. Pero después todo cambia, desde el público al que va dirigido, el formato de emisión, las fórmulas de financiación… Las plataformas han nacido adaptadas para producir y distribuir ficción, mientras que en la televisión lineal, las productoras de ficción somos una pata más dentro de un conjunto que incluye la información, el entretenimiento, los directos. Las plataformas son un canal más específico destinado al consumo de ficción por parte del espectador, cuándo quiera, cómo quiera y, generalmente, sin anuncios. 

Como rasgo diferencial, has mencionado las fuentes de financiación…

Sí, aunque en ambos casos, tanto la televisión como la plataforma se convierten en productores y por lo tanto en propietarios del formato, en la televisión lineal la serie la tienes que financiar tú como proveedor de contenidos (es una subcontrata en la que tienes que asumir toda la carga financiera hasta que entregas el producto y te lo pagan), mientras que en las plataformas hay un sistema de financiación progresivo, mediante el cual se te va financiando el proyecto mientras lo estás produciendo, por lo que los costes financieros los asume la plataforma. 

¿Y en cuánto al reparto de la propiedad intelectual?

Actualmente se está dando una evolución hacia poder compartir las propiedades intelectuales, más tipo cine, pero históricamente esto nunca ha sido así y el 100% de los derechos de explotación de la propiedad intelectual eran cedidos. Lo que sí se alcanzan son acuerdos económicos, por ventas internacionales, por ejemplo (en el caso de ser un producto de una televisión nacional), por adaptaciones, etc.; y con las plataformas ocurre un poco lo mismo. Pero lo que es la propiedad del formato, sigue siendo de la plataforma o del canal de televisión por defecto.

Para productoras exitosas, como la vuestra, esto debe ser una faena…

Bueno, tienes la ventaja de que el fracaso lo asume el canal o la plataforma; pero cuando llega el éxito es difícil establecer una proporcionalidad, si acaso mediante un sistema de incentivos o de bonus, aunque es difícil que se dé una equivalencia real entre la rentabilidad de un formato para la cadena y cuánto le llega a la productora o a los creadores por ello.

¿Cómo os ha afectado la entrada de las plataformas en el mercado televisivo?

Muy positivamente, yo creo, en el sentido de que hemos podido descubrir otro mundo de luz y color más en sintonía a los proyectos que te apetecía hacer, a la proyección internacional (sin estar esperando a la distribución por países respectiva). Con Netflix, por ejemplo, la distribución es masiva e inmediata. Y lo más importante en términos de industria es que se han incrementado exponencialmente las posibilidades de negocio (en España se ha pasado de producir 30 a producir 70 series al año, por improvisarte un número). Y al haber más trabajo, los profesionales van optimizando su rendimiento, lo que se traduce en mejores series desde el punto de vista técnico y creativo también. 

¿No eres demasiado optimista al respecto?

En absoluto. Yo creo que la entrada de las plataformas en nuestra industria -de la producción televisiva- ha sido un soplo de aire fresco para un sector prácticamente copado por un duopolio que operaba en unas pocas horas del prime time. Realmente, ahora ya no tienes que competir con nadie por las franjas privilegiadas de emisión. Solo compites contra ti mismo, que es otra gran ventaja. En Contubernio, apenas llevamos desde el 2022 produciendo para plataformas, y hasta el momento todo son ventajas, empezando por las presupuestarias, que te permiten trabajar mejor las localizaciones, las figuraciones, etc.. El respeto que tienen por el producto (y la promoción que hacen del mismo) también supone un salto cualitativo, con respecto a cómo se hacía anteriormente, en algunos casos.

Tu hermana Laura y tú habéis sido creadores (y lo seguís siendo) antes que productores. Esta es una fórmula un poco heredada de los showrunners de la televisión norteamericana. Supongo que para un creador es un paso necesario si quieres tener algún día cierto control sobre lo que haces…

Creo que nosotros hemos seguido el proceso natural que empieza cuando tu escribes algo y luego empiezas a dirigir para protegerlo. Después, te encargas de hacer la producción ejecutiva para proteger lo que escribes y diriges y cuando ya te das cuenta de que sigues teniendo problemas o diferencias en la manera de encarar cada proyecto, es entonces cuando te lanzas a levantar tu propia productora. Es verdad que hace 20 años apenas existían en España guionistas que hicieran productoras o cadenas que encargaran sus nuevas producciones a los propios guionistas. Pero como poco a poco también aquí se dieron cuenta de que había más garantía de éxito cuando el proyecto era trabajado por determinado autor o showrunner, entonces en España también se adoptó la fórmula norteamericana de que el showrunner fuese el creador de la serie, y se le empezó a buscar por parte de las plataformas y las cadenas. Y cuando el showrunner se interesa no solo por la parcela creativa, sino también por la económica, no le queda más remedio que producir.

Entonces, ¿este modelo se está imponiendo también en la ficción televisiva española?

Actualmente, las productoras que están haciendo las series de más calidad o de más éxito son aquellas que cuentan con esta estructura de showrunners que han seguido su propio camino, como por ejemplo Bambú, Alea Media, Vancouver, y no solo te estoy hablando de empresas, sino también de creadores como Carlos Montero o Javier Olivares, cuya manera de hacer ha trascendido. Y si antes te peleabas con una persona física que era el productor, ahora la pelea se produce en el interior de uno mismo, entre tu parte creativa y la parte de gestor, o de productor, que empiezas a asumir. 

Alguna de esas productoras que citas (como Bambú, participada por StudioCanal), se han integrado en grupos con más músculo, e influencia internacional. No es el caso de Contubernio, ¿a qué es debido?

Sí que hemos recibido ofertas de grupos audiovisuales, nacionales y europeos, para adquirir una participación representativa de la empresa, pero hemos preferido mantener nuestro sello, nuestra dimensión y nuestra autoría. Aunque por mantenerse independientes también se paga un precio, no cabe duda.

A lo largo de la historia de Contubernio, ¿cuál ha sido el éxito del que te sientes más orgulloso?, ¿y el fracaso que más te ha dolido?

Paradójicamente, La que se avecina -estrenada en Telecinco en 2007- ha sido la que más nos ha enseñado. Se partía del éxito rotundo de Aquí no hay quien viva, y el cambiar de cadena para hacer otra comunidad de vecinos nos hizo que, sin querer, pudiésemos analizar los resortes del éxito de aquel formato. La que se avecina fue además la serie que nos permitió dar el salto a la producción. Y más recientemente, te hablaría de Machos Alfa, porque fue la primera serie que hacíamos para una plataforma (en este caso Netflix)
Fracasos como tales no hemos sufrido (y toco madera), pero sí que me da rabia no haber sabido gestionar un acuerdo para continuar con la producción de El pueblo, tras sus cuatro temporadas (primero en Telecinco y luego en Prime Video, donde se ha mantenido muchas semanas en el ranking de las diez series más vistas) y la legión de fans que la seguía.

The post “La entrada de las plataformas en la producción de televisión ha sido un soplo de aire fresco” first appeared on Cine y Tele.

14 May 20:42

“Un autónomo con la misma patología que una persona que no lo es, ese autónomo está trabajando…"

by Jose Elías
14 May 18:42

Balance humorístico de las elecciones catalanas

by Sofi Siete

 

Tanto Idígoras y Pachi como Sansón conectaron sus visiones de las elecciones catalanas con el eurovisivo voto del público, pero los primeros cargaron más la ironía con su telerreferencia a Waterloo. Miki y Duarte vincularon, en cambio, su lectura del resultado electoral con la famosa reflexión epistolarmente anunciada.


Peridis daba por aplastado el "prusés" mientras que Gallego y Rey abundaban en la idea con una comestible metáfora protagonizada por Sánchez. Un protagonismo que nos invita a insertar junto a estas líneas un irónico titular de El Mundo Today que nos lleva a señalar que, vidas paralelas, no hemos visto ninguna reseña de que Puigdemont haya felicitado al ganador de estas elecciones (lo que sí hemos visto es algún bulo socialista sobre la felicitación del PP) .


La ¿truña? visión de Ermengol también corrobora la interrupción del procés durante algún tiempo, pero no dudemos que la matraca volverá. Quienes ya pueden armarse de paciencia en la desgobernada Cataluña son los obreros de la tira de Kap. Napi completa el este bloque con una visión inspirada en los juegos de azar.


JM Nieto apuntaba ayer la inestabilidad de un hipotético gobierno Illa, menor, en todo caso, que la de cualquier otro posible con el desastre para los administrados que resulta el sistema proporcional en tiempos de confrontación imposibilitadora de consensos. Vergara apuntaba oportunamente la similitud de la situación socialista con la del PP tras las elecciones generales, y Puigdemont no ha tardado en plantear "hacer un Sánchez". Padylla volvía a conectar la política peninsular con la agenda canaria.


Santi Orue convirtió a Feijóo en el "mago Tanariz" mientras que Puebla mostraba a un eufórico Alejandro Fernández que invita a recordar "la paradoja del bronce", por más que aquí ese metal haya sido estrictamente hablando para Esquerra. Si no conocen el muy recomendable libro de Manuel Conthe así titulado, pueden abordar una aproximación con ayuda del artículo sobre el papel de las expectativas titulado La paradoja de Saporta


Peridis encabeza nuestra recopilación de hoy con una evocación de la destrucción del templo de los filisteos por Sansón. Tomás Serrano ha optado por una ajedrecística metáfora en la única viñeta en que hemos visto a Junqueras, convertido en dueño del tablero de juego, y Santy Gutiérrez que muta a Puigdemont en un roedor castor. Sigue otra roedora tarea planteada por Pinto&Chinto y la única otra viñeta que hoy hemos visto protagonizada en solitario por el ganador de las elecciones, que es la de Kap en La Vanguardia. Un dibujante que ayer ya llevó a Illa al "concurso de bocadillos" de Catalunya Radio.


El trío SánchezPuigdemont - Illa comparte protagonismo en la tira Supermaño de Alberto Calvo y en la evocación de Santi Orue de la decapitación de San Juan Bautista, mientras que tanto Idígoras y Pachi con Javi Salado prescinden del vencedor de los comicios.


Kiko da Silva con una recreación de 'El hijo del hombre' (1964) de Magritte, Puebla con la primera caricatura que coleccionamos en forma de horma, Fontdevila, Miki y Duarte, García Morán, que se decanta porque habrá nuevas elecciones, y Sansón con una tira titulada 'Els altres' han coincidido en dar todo el protagonismo a Puigdemont.

Contraria tesis sostiene Ramón que comparte presencia en muchos diarios con el anterior, por más que vaya perdiendo fuerza esa teoría que también sustenta Álvaro formulada  como opa. JM Esteban apunta un socialismo aplastante y Malagón el desplome electoral del independentismo.

Ermengol hace girones una senyera para señalar la mayoría constitucionalista, Gallego y Rey tiran nada menos que de Jordi Pujol y el dúo Antón procede a reenterrar un Procés apenas comenzado a intentar resucitar. 


Tan solo Asier y Javier se focalizan hoy en la decisión de Pere Aragonès (también apuntada por Peridis) que ya fue objeto ayer de una mordaz pulla de El Mundo Today.

Completamos la reseña con las viñetas dedicadas a Ciudadanos que encabeza Ferreres con la elección del hundimiento de ese partido como tema de su balance de las elecciones. [1]
Una animadversión que nos invita a incluir un recordatorio del "detalle" que asimismo tuvo Ermengol el pasado jueves con Carrizosa. Concluimos con el muy distinto tono del adiós de JM Nieto al partido naranja apoyado en el concurrente anuncio del fin de la fabricación en Onil de los Clicks de Playmobil.





[1] El pasado 26 de abril Ferreres ya había sacado a navegar al artillado El Temido para zaherir un poco a sus queridos Carrizosa Jordi Cañas. Advertirán el agrandado que le ha pegado a su nave en la solemnización del hundimiento. De hecho, el 7/7/22 ya tenía a Carrizosa achicando agua y el 16/3/21 ya había hundido, por colisión con El Temido, una nave de Ciudadanos. Completamos esta nota con la viñeta del 16/2/18 en que no acertó ni una de las incorporaciones al PP que anticipó (incluido Jordi Cañas).




14 May 18:40

¿Qué es la terapia psicodinámica y cómo se aplica?

by Sharon Laura Capeluto

La terapia psicodinámica se adentra en los recovecos menos visibles de la mente. ¿El propósito? Hacer consciente lo inconsciente y, de esta manera, resolver conflictos psicológicos y/o emocionales actuales.

Aplicada de forma independiente o en combinación con otros métodos terapéuticos, esta puede ser una herramienta interesante para abordar una variedad de temas de salud mental, como la depresión, la ansiedad, los problemas en las relaciones y las fobias. Acompáñanos a desglosar el tema.

¿En qué consiste la terapia psicodinámica?

Con base en las teorías de Sigmund Freud y otros psicoanalistas, el abordaje psicodinámico sostiene que la mente humana alberga aspectos inconscientes que moldean nuestro comportamiento y emociones de maneras no siempre comprendidas.

Es un enfoque que busca comprender cómo las experiencias pasadas y los sentimientos inconscientes influyen en la vida. Como resultado, puede llevar a la remisión o disminución de los síntomas.

El principal objetivo de los terapeutas psicodinámicos es, en términos genéricos, desentrañar aspectos ocultos para resolver conflictos del presente, considerando que este proceso puede impulsar al individuo a hacer cambios significativos.

Diferencias entre la terapia psicoanalítica y la psicodinámica

Aunque la influencia del psicoanálisis en el modelo psicodinámico es indiscutible, es un error usarlos como sinónimos. Existen algunas diferencias. En primer lugar, destaca que la terapia psicoanalítica suele prolongarse por varios años, la psicodinámica puede ser más corta.

De hecho, en este contexto surge la terapia psicodinámica breve. Se trata de una forma más precisa y enfocada, cuyo centro es abordar problemas concretos y actuales. Se utiliza para tratar una amplia gama de conflictos emocionales y conductuales, como depresión, ansiedad y duelos.

Otro punto divergente es el marco terapéutico. Mientras que los psicoanalistas tienden a utilizar el diván como un medio para fomentar la introspección y la asociación libre, los terapeutas psicodinámicos son más flexibles con su enfoque, permitiendo una interacción directa y participativa con sus pacientes.

También es habitual que incorporen herramientas de otras teorías psicológicas, para enriquecer su práctica y ajustarse mejor a las necesidades individuales de los pacientes, así como al contexto de cada sesión.

El psicoanálisis ha sido objeto de críticas por parte de muchos especialistas, debido a la falta de evidencia científica que respalde sus métodos. En contraste, el esquema psicodinámico mantiene su relevancia y aplicación en la práctica clínica contemporánea, al presentarse como un enfoque más científico.

Técnicas aplicadas en el modelo psicodinámico

Esta corriente busca ayudar a las personas a explorar y resolver asuntos arraigados en el inconsciente, con el fin de avanzar en sus vidas. Sin embargo, es posible que en el proceso encuentre obstáculos en forma de mecanismos de defensa que bloquean el acceso a dichos contenidos almacenados fuera de la conciencia. Para superar tales barreras, se aplican técnicas como las siguientes.

Asociación libre

«Di todo lo que te venga a la mente» es la instrucción que se ofrece al paciente para fomentar la asociación libre. Este abordaje consiste en permitir que exprese cualquier pensamiento, sentimiento o imagen que surja en su cabeza, sin censura ni filtro.

Se trata de fomentar una expresión espontánea para facilitar el acceso al material oculto y revelar patrones de pensamiento y conflictos internos. Los mismos pueden manifestarse de manera indirecta, a través de asociaciones simbólicas o que parecen irrelevantes.

Análisis de sueños

El análisis de los sueños implica explorar los significados latentes detrás de las imágenes y escenas oníricas, así como las asociaciones personales del paciente, para descifrar conflictos y deseos subyacentes.

Los sueños, considerados como manifestaciones simbólicas del inconsciente, ofrecen una ventana única hacia los procesos mentales profundos del individuo.

Interpretación

Interpretar va más allá de solo escuchar. Cuando un terapeuta interpreta, examina con cuidado lo que el paciente dice y hace en sesión. Busca los significados profundos detrás de las palabras y acciones.

Por ejemplo, si un consultante muestra un patrón recurrente de comportamiento evitativo en sus relaciones, el terapeuta podría interpretar esa dinámica como una forma de autoprotección contra la vulnerabilidad emocional, incluso si el paciente no lo ha expresado de manera explícita.

Integración de técnicas de otras orientaciones

Como ya dijimos, el terapeuta psicodinámico puede integrar herramientas de otras corrientes psicoterapéuticas. Algunas incluidas son la terapia cognitivo-conductual (TCC), la terapia de aceptación y compromiso (ACT) o técnicas de la Gestalt, como la silla vacía. Esta posibilidad refleja una comprensión holística de las necesidades del paciente.

Ventajas y desventajas de la terapia psicodinámica

Al igual que cualquier otro enfoque, la terapia en cuestión también presenta tanto puntos a favor como en contra. A continuación, se detallan los beneficios y limitaciones o inconvenientes.

Pros

  • Logros significativos en autoconocimiento.
  • Reducción del uso de mecanismos de defensa.
  • Exploración profunda de los procesos inconscientes y emocionales.
  • Potencial para generar cambios duraderos y significativos en el comportamiento del paciente.

Además, una de sus mayores ventajas radica en la posibilidad de entrelazarse con otras terapias, permitiendo así un abordaje completo y diverso de los desafíos de la salud mental.

Por ejemplo, si alguien lucha con baja autoestima y una fuerte autocrítica, el modelo psicodinámico indaga experiencias pasadas que hayan contribuido, como relaciones familiares disfuncionales. En paralelo, es factible fusionarla con estrategias de la TCC, para desafiar y reestructurar los pensamientos negativos automáticos asociados con el autoconcepto.

Contras

  • Duración de tratamiento más prolongado que otros métodos.
  • Costo elevado debido a la necesidad de sesiones frecuentes.
  • Riesgo a evocar recuerdos traumáticos de manera innecesaria o sin una razón clara.

La importancia de la diversidad de enfoques

Cada individuo es único, con experiencias, perspectivas y retos propios. La verdad es que lo que funciona para una persona puede no ser adecuado para otra. Por esta razón, la variedad de métodos terapéuticos es fundamental.

Ya sabemos de qué se trata y cómo se aplica la terapia psicodinámica, un enfoque que puedes considerar si buscas sumergirte en los rincones ocultos de tu mente y en los conflictos emocionales subyacentes.

A pesar de las limitaciones que contempla, es importante recordar que esta estrategia es beneficiosa para muchos consultantes y que, en manos de un profesional calificado, proporciona un espacio seguro y efectivo para el crecimiento personal.

La entrada ¿Qué es la terapia psicodinámica y cómo se aplica? se publicó primero en La Mente es Maravillosa.

14 May 18:37

La DIFERENCIA DE EDAD EN PAREJA | Laura Escanes y Risto Mejide 💔

by Claudia Nicolasa Psicología
14 May 18:36

PSICÓLOGA ANALIZA la ENTREVISTA a LA ACOSADORA de BEBÉ RENO | Fiona Harvey

by Claudia Nicolasa Psicología

🧠 MI ACADEMIA ONLINE DE PSICOLOGÍA
https://www.mindhuntacademy.com/

💬 MI CANAL DE TELEGRAM
https://t.me/claudianicolasa

📸 MI INSTAGRAM
https://www.instagram.com/claudianicolasa/

💌 INFORMACIÓN para CONSULTAS ONLINE / CONTACTO
claudianicolasaconsultas@gmail.com
14 May 18:36

La herramienta es lo de menos: pensar es lo de más

by tendero-digital

Llevamos unas semanas con pocas publicaciones en el blog. Vamos a ver si sacamos algo de tiempo y lo vamos remediando. Como ya he comentado recientemente cada vez estamos trabajando más para empresas (ahora mismo en el taller hay siete PCs montándose y todos van a empresas). Así que además de instalar hardware, software, atender incidencias, de vez en cuando nos hacen preguntas sobre mejoras de procesos.

 

memorar procesos empresas22

 

La optimización de procesos es de las tareas que hacía en mi empresa de por las mañanas la que más me gustaba;  e imagino que como colofón era en la que me consideraba más eficaz. Como he dicho otras veces el ser vago (o perezoso) hace que busques la optimización (y veo que no soy el único que lo piensa… menos mal) así que es un tema que me gusta y del que creo que puedo opinar por experiencia.

Pero noto que las empresas no hacen las preguntas correctas… y por supuesto no quieren escuchar mis respuestas. Lo que suelen preguntarnos es:

  • Queremos controlar los procesos en la oficina y hemos visto la herramienta (nombre gesto proyectos de moda) que usan unos amigos y también la herramienta (otro gestor de proyectos de moda, pero diferente) que nos aconseja el primo del gerente: ¿Cuál será la mejor?
  • El otro día en un curso (gratuito) de la asociaciones de (comerciantes, empresarios, amigos del oso pardo… la que más os guste) nos dijeron que con el gestor de tareas (mira que no hay ejemplos para poner) es lo mejo, ¿crees que nos funcionará bien?
  • Estamos pensando en cambiar la forma de hacer la gestión interna en la empresa, el asesor (vamos el contable externo) nos ha dicho que él usa el paradigma (venga, nombrar alguno) empleando el programa (otro más de moda) y que le va bien ¿piensas que nos servirá a nosotros?

Y así podría seguir. Todo son cuestiones sobre si una programa u otro. Claro cuando un repregunta y trata de averiguar para qué quieren usar la herramienta realmente, si tienen catalogadas las tareas, funciones, empleados, departamentos, flujos de tareas… en la empresa. No contestan, todos creen que si usan una aplicación (a se posible cloud) todo se resolverá sin pensar nada.

Parte del problema nace por la falta de personas que tenga una mínima idea de lo que es organizar internamente una empresa. Nuestros clientes son excelentes empresarios, pero en la parte de gestión pura y dura de su negocio, no de la gestión interna de los mismos. Y no suelen ver la importancia ni entienden lo que podrían ahorrar o ganar de más con una buena gestión de sus equipos de trabajo. Así que no hay nadie con conocimientos para cuestionarse si eso que hacen así porque es como se ha hecho siempre es eficiente ni para tratar de imaginar o pensar en otra manera de hacerlo. Cuando ven que hay modas, creen que solo poniendo alguna aplicación cloud de esas que les comentan los amigos… todo se soluciona. Nadie entiende que sin organizar un poco es complicado mejorar.

Y me olvido de una categoría aparte: los clientes que te muestran la cojo aplicación que les han instalado para aprovechar los fondos NextGeneration… aquí hay de todo. Pero el 90% de las que hemos visto no se usan. Principalmente porque no aportan nada interesante al cliente: he visto gestores documentales enormes para solo dos administrativos que mueven 20 folios al mes, gestores de proyectos para empresas que tiene a lo sumo un par de flujos de trabajo diferentes. Solo he visto algún proyedto bien encaminado en soluciones hechas “a medida” del cliente y donde éste evidentemente se ha molestado en seguir la evolución del programa.

Por supuesto, por si alguien se lo pregunta nadie se plantea ir a una solución de pago. Se trata de funcionar solo con las versiones gratuitas y evidentemente muy capadas de todas estas aplicaciones. En la mayoría de los casos dedican unos días al asunto… y luego se olvidan del tema

Es una lástima porque si hubiese una mínima planificación previa muchas de estas empresas notarían una gran mejora en la gestión interna… pero eso de pensar es algo que a veces está de más.

La entrada La herramienta es lo de menos: pensar es lo de más se publicó primero en Al otro lado del mostrador.

14 May 18:33

Jordi Wild pregunta por mi patriotismo

by Roberto Vaquero
14 May 18:32

Todo es fascista para esta gente

by Roberto Vaquero
14 May 18:32

Especial ELECCIONES en CATALUÑA: Los RESULTADOS | Actualidad con Vaquero

by Roberto Vaquero

📚Para conseguir mi libro: "INMIGRACIÓN: ¿Realidad, fenómeno o problema?": https://robertovaquero.es/product/inmigracion-realidad-fenomeno-o-problema

👉🏼 ¡SUSCRÍBETE AQUÍ! : http://bit.ly/39C7WAb
⚫ ¡Suscríbete a la NEWSLETTER! :https://robertovaquero.eo.page/56xmj

🎁 Conviértete en miembro de este canal para disfrutar de ventajas: https://cutt.ly/kninywl
🔴 Si quieres apoyarme en PATREON: https://cutt.ly/4ninilG
🟣 Twitch de Roberto Vaquero: https://cutt.ly/XninM66
📚 Consigue mis libros AQUÍ: https://robertovaquero.es/tienda
📥 Instagram de Roberto Vaquero: http://bit.ly/3cIQgoi
🐤 Twitter Roberto Vaquero: https://cutt.ly/Hninf2N
📥 Facebook Roberto Vaquero: http://bit.ly/2VXyCXX

📽️Formación Comunista con Pau Botella: https://cutt.ly/FninjbJ
📽️La Biblioteca Argéntea: https://cutt.ly/NninkFJ
📽️El Enclave: https://cutt.ly/5ninlG2
📽️ Así Están Las Cosas, con Hugo Vera: https://cutt.ly/sninx14

🔵 DISCORD de Roberto Vaquero: https://cutt.ly/onincLM

🎙️IVOOX de Roberto Vaquero: https://cutt.ly/PQYvPwl
🎙️SPOTIFY de Roberto Vaquero: https://cutt.ly/VQYvZ8W

Suscríbete y activa las notificaciones para no perderte nada.

¿Cómo unirse al Frente Obrero?: https://frenteobrero.es/afiliate/ o https://frenteobrero.es/contacta-frente-obrero/
14 May 18:31

He trabajado toda mi vida

by Roberto Vaquero
14 May 18:30

Viven al margen de nuestra sociedad

by Roberto Vaquero
14 May 18:29

La DECADENCIA de EUROVISÍON: Degeneración y Oportunismo | Actualidad con Vaquero

by Roberto Vaquero

📚Para conseguir mi libro: "INMIGRACIÓN: ¿Realidad, fenómeno o problema?": https://robertovaquero.es/product/inmigracion-realidad-fenomeno-o-problema

👉🏼 ¡SUSCRÍBETE AQUÍ! : http://bit.ly/39C7WAb
⚫ ¡Suscríbete a la NEWSLETTER! :https://robertovaquero.eo.page/56xmj

🎁 Conviértete en miembro de este canal para disfrutar de ventajas: https://cutt.ly/kninywl
🔴 Si quieres apoyarme en PATREON: https://cutt.ly/4ninilG
🟣 Twitch de Roberto Vaquero: https://cutt.ly/XninM66
📚 Consigue mis libros AQUÍ: https://robertovaquero.es/tienda
📥 Instagram de Roberto Vaquero: http://bit.ly/3cIQgoi
🐤 Twitter Roberto Vaquero: https://cutt.ly/Hninf2N
📥 Facebook Roberto Vaquero: http://bit.ly/2VXyCXX

📽️Formación Comunista con Pau Botella: https://cutt.ly/FninjbJ
📽️La Biblioteca Argéntea: https://cutt.ly/NninkFJ
📽️El Enclave: https://cutt.ly/5ninlG2
📽️ Así Están Las Cosas, con Hugo Vera: https://cutt.ly/sninx14

🔵 DISCORD de Roberto Vaquero: https://cutt.ly/onincLM

🎙️IVOOX de Roberto Vaquero: https://cutt.ly/PQYvPwl
🎙️SPOTIFY de Roberto Vaquero: https://cutt.ly/VQYvZ8W

Suscríbete y activa las notificaciones para no perderte nada.

¿Cómo unirse al Frente Obrero?: https://frenteobrero.es/afiliate/ o https://frenteobrero.es/contacta-frente-obrero/
14 May 18:29

El inmigrante no es el culpable

by Roberto Vaquero
14 May 18:28

DEBATE en NEGOCIOS TV | Rubén Gisbert, Taleb Alisalem, Rubén Pulido y Elisa Marina

by Roberto Vaquero

📚Para conseguir mi libro: "INMIGRACIÓN: ¿Realidad, fenómeno o problema?": https://robertovaquero.es/product/inmigracion-realidad-fenomeno-o-problema

👉🏼 ¡SUSCRÍBETE AQUÍ! : http://bit.ly/39C7WAb
⚫ ¡Suscríbete a la NEWSLETTER! :https://robertovaquero.eo.page/56xmj

🎁 Conviértete en miembro de este canal para disfrutar de ventajas: https://cutt.ly/kninywl
🔴 Si quieres apoyarme en PATREON: https://cutt.ly/4ninilG
🟣 Twitch de Roberto Vaquero: https://cutt.ly/XninM66
📚 Consigue mis libros AQUÍ: https://robertovaquero.es/tienda
📥 Instagram de Roberto Vaquero: http://bit.ly/3cIQgoi
🐤 Twitter Roberto Vaquero: https://cutt.ly/Hninf2N
📥 Facebook Roberto Vaquero: http://bit.ly/2VXyCXX

📽️Formación Comunista con Pau Botella: https://cutt.ly/FninjbJ
📽️La Biblioteca Argéntea: https://cutt.ly/NninkFJ
📽️El Enclave: https://cutt.ly/5ninlG2
📽️ Así Están Las Cosas, con Hugo Vera: https://cutt.ly/sninx14

🔵 DISCORD de Roberto Vaquero: https://cutt.ly/onincLM

🎙️IVOOX de Roberto Vaquero: https://cutt.ly/PQYvPwl
🎙️SPOTIFY de Roberto Vaquero: https://cutt.ly/VQYvZ8W

Suscríbete y activa las notificaciones para no perderte nada.

¿Cómo unirse al Frente Obrero?: https://frenteobrero.es/afiliate/ o https://frenteobrero.es/contacta-frente-obrero/
14 May 18:26

LEGANÉS OPINA | ¿SUBIRÁ EL C.D. LEGANÉS A PRIMERA DIVISIÓN?

by TELEGANÉS

Las cámaras de TELEGANÉS salieron a la calle para saber que opinan los vecinos de Leganés sobre el 'posible' ascenso del C.D. Leganés a Primera División.
14 May 18:26

Minifedericos #federicojimenezlosantos

by Alex Fidalgo
14 May 18:24

El Partido Popular lleva meses soñando con 'engullir' a Vox y otra vez ha fracasado en eso

by Elentir
Tal como está España, con un gobierno pisoteando las libertades y desmontando el Estado de Derecho, el PP tiene prioridades curiosas. Separatistas acosan un mitin de Abascal y acaban rodeados por simpatizantes de Vox El PP y la inmigración ilegal: las hemerotecas destrozan su anzuelo para restar votos a Vox La campaña del PP y […]
14 May 18:24

Así Funciona la Psicología de La Venta: Masterclass (Charla Sin Filtros)

by Jose Elías
14 May 18:21

are we supposed to accept “touch” as an “appreciation language” at work?

by Ask a Manager

This post was written by Alison Green and published on Ask a Manager.

A reader writes:

My work is having us read about the “five languages of appreciation in the workplace” in advance of one of our quarterly all-hands meetings, where we will have “discuss and share.” From what I read, it seems like it’s a pretty direct attempt to apply the “five love languages” to the workplace. Even ignoring my discomfort with the five love languages due to its homophobic roots, I can’t get over that they kept physical touch as one of the languages. They couch it in words like “work appropriate,” but it still feels like encouraging people to physically touch others (or accept being touched) in the name of showing appreciation.

As might be obvious, physical touch is not my “work language of appreciation.” Instead, physical touch from coworkers/managers will likely cause me to utterly shut down and will definitely ruin my ability to work with the person in the future. But what if it’s a coworker’s preferred language? How do I preemptively get across “do not touch me” without seeming dismissive of other people’s preferences? And should I say something about it in this meeting?

When I first read your letter, I was sure you were wrong and they hadn’t kept “touch” as an appreciation language in the workplace version of the book franchise (which was originally created for romantic relationships)! Surely they wouldn’t have.

I checked. They did.

WTF.

I searched further. They cite things like handshakes, fist bumps, high fives, a friendly squeeze on the shoulder, or a pat on the back. Okay, not the worst, and some people are comfortable with that kind of touch at work. But I’m as astonished as you are that they kept it in the workplace version of their framework.

You know what makes people feel appreciated at work? MONEY.

Not just money! Plenty of people are unhappy in well-paying jobs because they feel their contributions are never acknowledged and their efforts go unappreciated. Other forms of recognition matter too, like praise for a job well done (given publicly or privately, depending on the person’s preferences) and rewards that reflect performance (like opportunities to take on more interesting work or higher-profile projects or professional development or whatever is appropriate and the person actually wants).

But there is no great mystery here that we need to solve with a “five languages” framework.

Their full list of appreciation languages for work is: words of affirmation (that’s praise), quality time (that’s listening to the person and making sure they have time with their manager), acts of service (helping people with their work), tangible gifts (money or otherwise), and what they’re calling “appropriate physical touch.”

It’s really just a marketing ploy — the “five love languages” book had tremendous success and so now they’re trying to shoehorn the concept into other contexts to sell more books.

I bit the bullet and bought the book so I could see what they’re actually saying about touch. They acknowledge that it’s controversial, that some people don’t want it at all, and that it can be “problematic.” They mention that as they were testing their theories, numerous managers “repeatedly expressed concern” about the inclusion of touch (no shit!). They say that it was rarely anyone’s primary language of appreciation at work (again, no shit!). But they go on to say that they believe affirming touches can be meaningful expressions of appreciation to some colleagues.

I still say marketing ploy, but they didn’t ask me.

As for what to do, I strongly doubt you’re going to be pushed to give or accept touch that you’re not comfortable with. But if you need some ammunition, the book itself says: “How can you determine which coworkers may view physical touch as an expression of appreciation? Observe the behavior of your colleagues. Do they frequently pat others on the back, give high fives, or hug others? If so, you can explore whether receiving an affirming touch from you would be received as an expression of appreciation. Typically, those individuals who freely touch others in an affirming manner are the same individuals who would welcome affirming touches from others. On the other hand, if you never see a colleague touch others and … their body stiffens when someone touches them, then you will know that physical touch will not be received as appreciation.”

I don’t think we should ever be “exploring” touch at work to the point where we need to see someone’s body “stiffen when someone touches them” (and I think there’s plenty more wrong with that quoted paragraph), but they’re pretty clearly saying that people shouldn’t be required to give or accept physical touch at work, regardless of what anyone else’s “appreciation language” may be. So if pushed at this meeting, you can cite that — but I think you’re more likely to find a lot of coworkers reacting like you are (and it sounds like the book’s authors found that too).

14 May 11:55

“Aprende a disfrutar de lo que te da ser emprendedor” #trabajar #emprender #disfrutar #dinero #exito

by Jose Elías
14 May 11:54

Some Respect

by Reza
14 May 11:54

Medios tradicionales VS Redes sociales

by El Canal del Coronel

Extracto de la entrevista a Pedro Baños en el canal de youtube de Javi Rodrigo @javirodrigoyoutube . En este fragmento hablan de la pérdida de audiencia de las televisiones y los medios de comunicación convencionales, frente a la información en redes sociales.

Puedes ver la entrevista completa aquí: https://www.youtube.com/watch?v=ajA6uQUDiyw
14 May 11:53

Freedom From Struggle

by Corey Mohler
PERSON: "One, day we will be free from this struggle. "

PERSON: "One day we will be free from war."

PERSON: "One day we will be free from labor."

PERSON: "Actually, we've changed the meaning of “freedom” to mean only the freedom of the rich and powerful to make contracts with each other. So, despite the fact that we could easily do all that, we decided not to, because there isn't much money in it. "

PERSON: "Isn't that right, philosophers? "

PERSON: "Well..."

PERSON: "I said isn't that right!"

PERSON: "Yes, that's right, free contracts."
14 May 11:53

Diario de un cuerpo de Daniel Pennac

by Raul Barral Tamayo

Título original: Journal d’un corps.
© 2012, Daniel Pennac
© 2012, Manuel Serrat Crespo, por la traducción
Editorial: Random House Mondadori.

«No volveré a tener miedo, no volveré a tener miedo, no volveré a tener miedo jamás».

Estas son las primeras palabras de un diario singular: el que empieza un niño miedoso de doce años. Miedos y más miedos, a las hormigas, a los espejos, a los niños malos del colegio … pero sobre todo miedo a la muerte: miedo de que muera Violette, la amorosa mujer que lo ha cuidado desde la muerte de su padre.

Y es que en la cabeza de nuestro protagonista no hay espacio aún para entender la muerte. Así que, ante lo incomprensible, encontrará en la escritura de un diario una manera de darle sentido a los extraños días de la infancia.

Diario de un cuerpo es un logrado intento para detenerse en las marcas imperceptibles que dejan los días en nuestra piel y por dar voz a las cicatrices visibles del tiempo.

Con la precisión de un entomólogo, Daniel Pennac recoge el fascinante camino de una vida vivida a través del cuerpo de su protagonista.

Daniel Pennac nació en Casablanca, Marruecos, en 1944. Hijo de un militar francés, después de una infancia transcurrida en varios países de África y del sudeste asiático, se licenció y comenzó a trabajar como profesor de lengua y literatura en un liceo parisino. Sus primeras incursiones en la escritura se produjeron en la literatura infantil. Finalmente, a raíz de la popularidad que alcanzó la saga Malaussène, dejó la enseñanza para dedicarse a la literatura.

Ideas principales:

  • No me acuerdo ya realmente del rostro de papá. Pero de su voz, sí.
  • Podemos impedir que nuestras sensaciones paralicen nuestro cuerpo. Se domestican como animales salvajes.
  • Yo, cada vez que me sucede algo nuevo, aprendo que tengo un cuerpo.
  • Vi muy pocos enfermos entre mis camaradas.
  • Son mis terrores infantiles lo que recupero.
  • El miedo a la enfermedad, más terrorífico que la enfermedad misma.
  • Nos convertimos en nuestros hábitos.
  • Envejecer es asistir a ese deshielo.
  • Nuestro cuerpo expresa a su modo lo que nosotros no conseguimos formular.
  • Mi cuerpo cambia hora tras hora.

Algunas de las cosillas que aprendí leyendo este libro que no tienen porque ser ni ciertas ni falsas ni todo lo contrario:

  • El cuerpo es un invento de vuestra generación. Al menos a lo que se refiere al uso que de él se hace y al espectáculo que de él se ofrece. Pero en cuanto a las relaciones que nuestro espíritu mantiene con él, como caja de sorpresas y bomba de deyecciones, el silencio es hoy tan denso como lo era en mi tiempo.
  • Cada vez que mi cuerpo se manifestó ante mi espíritu, me encontró con la pluma en la mano, atento a la sorpresa del día. He descrito esas manifestaciones lo más escrupulosamente , con los medios a bordo, sin pretensión científica.
  • Algo es seguro: no me libraré de las cuerdas, los scouts saben cómo hacer nudos que no puedan desatarse.
  • Al día siguiente iniciaba este diario escribiendo: No volveré a tener miedo, no volveré a tener miedo, no volveré a tener miedo jamás.
  • Es idiota hacer una lista de mis miedos, le tengo miedo a todo. De todos modos, el miedo sorprende siempre.
  • Juegas con las sensaciones, como todos los niños de tu edad. Las interrogas. Nunca acabarás de interrogarlas. Ni siquiera de adulto. Ni siquiera seas muy viejo. Recuérdalo bien: durante toda nuestra vida, hay que hacer un esfuerzo para creer a nuestros sentidos.
  • No voy a describir solo las sensaciones fuertes, los grandes miedos, las enfermedades, los accidentes, sino absolutamente todo lo que mi cuerpo siente.
  • Lo que me gusta, cuando estoy durmiéndome, es despertar por el placer de volver a dormirme. Despertar en el preciso momento en que te duermes, ¡es fantástico!
  • Yo creía que Dodo era idiota. Pero no era verdad. Es que el hombre debe aprenderlo todo sobre su cuerpo, absolutamente todo: se aprende a caminar, a sonarse, a lavarse. No sabríamos hacer nada de todo eso si no nos lo enseñaran. Al principio, el hombre no sabe nada. Nada de nada. Es más burro que los burros. Las únicas cosas que no necesita aprendizaje son a respirar, ver, oír, comer, mear, cagar, dormirse y despertar. ¡Y aun así …! Oímos, pero hay que aprender a escuchar. Vemos, pero hay que aprender a mirar. Comemos, pero hay que aprender a cortar la carne. Cagamos, pero hay que aprender a sentarse en el orinal. Meamos, pero cuando ya no te meas en los pies tienes que aprender a apuntar. Aprender es, antes que nada, aprender a dominar tu cuerpo.
  • Séneca: «Cada hombre cree llevar el más pesado de los fardos».
  • Papá: «A ojos de los hombres, nada existe fuera del marco. Muchaho, te aconsejo que rompas el marco».
  • El mejor de los remedios es dormirme en el olor de Violette. Violette es mi casa, huele a cera, a hortalizas, a fuego de leña, a jabón negro, a vino viejo, a tabaco y a manzana. Cuando me toma ajo su chal, entro en mi casa.
  • A mí, del arrope me gustado. Su olor, su color, su sabor, su consistencia. Olfato, vista, gusto, tacto, un placer de cuatro sentidos sobre cinco.
  • Si dejo que el bote pase la noche en mi ventana y hundo la tostada en la leche muy caliente, el contraste entre calor y frío es maravilloso.
  • ¿Nuestros sentimientos hacia las personas influyen en nuestras papilas gustativas?
  • Tío Georges: «La Mujer, pequeño, es un misterio para el Hombre, y lo contrario, desgraciadamente, no es cierto».
  • ¡Papá me lo había avisado!  Pero una cosa es saberlo y otra cuando te sucede. He despertado y he saltado de mi cama. Tenía el pijama empapado y las manos pegajosas.
  • Al secarse sobre la piel, el esperma se agrieta. Parece mica.
  • No me acuerdo ya realmente del rostro de papá. Pero de su voz, sí. Recuerdo todo lo que me dijo.
  • Los últimos años de su vida fueron una desesperada carrera entre la extinción de su conciencia y la eclosión de la mía. Muerto él, era preciso que su hijo supiera leer, escribir, declinar, contar, calcular, pensar, memorizar, razonar, callar cuando era oportuno y no por ello pensar menos. Ese era su proyecto. ¿Jugar? No había tiempo.
  • La muerte de mi padre me dejó doblemente huérfano. No solo lo había perdido, sino que con él desapareció todo rastro de su existencia. Al día siguiente de su muerte mi madre había acabado con todo lo que podía recordarle la existencia de aquel hombre.
  • La persona que realmente me dio cuerpo hasta convertirme en un muchacho cojonudo, gozando sin vergüenza de sus aptitudes físicas, fue Violette, que se encargaba de la limpieza de nuestras casa, de la colada y de la cocina.
  • Violette, fue el único amor de mi infancia, no era partidaria de una solución fácil.
  • Un salto de tres metros, las tripas se te suben a la garganta. ¡Maravilloso! Ahora lo hago sin pensar. Sin embargo, siento que todavía tengo vértigo: por mucho que domines el vértigo, nunca lo has vencido.
  • Podemos impedir que nuestras sensaciones paralicen nuestro cuerpo. Se domestican como animales salvajes.
  • El recuerdo del miedo aumenta incluso el placer.
  • Papá decía: La prudencia es la inteligencia del valor.
  • Yo, cada vez que me sucede algo nuevo, aprendo que tengo un cuerpo.
  • Violette ha frotado la herida, ¡y no he sentido absolutamente nada! Porque ella ha empezado a aullar por mí. Eso, muchacho, se llama «anestesia auditiva». Así pues, si conseguimos distraer al espíritu del dolor, el herido no lo siente.
  • Violette no conocía ya mi cuerpo. Hace ya casi tres años que no me asea. Cuando creces, la gente que mejor te conoce no sabe ya nada de tu intimidad. Todo se vuelve secreto. Y luego, mueres y todo vuelve a aparecer.
  • Es interesante, alguien que cree saberlo todo y que comprende tan poco a la gente.
  • No se me ocurriría la idea de cascármela en público, pero es concebible que cierto grado de peligro incremente la intensidad del placer.
  • Es casi imposible cascársela de verdad con la mano izquierda cuando uno es diestro. Palabra de especialista.
  • Montaigne, libro III, capítulo 5: «¿Qué les ha hecho a los hombres el acto genital, que tan natural, tan necesario y tan legítimo es, para que no nos atrevamos a hablar de él sin vergüenza y para que lo excluyamos de las conversaciones serias y decorosas? Decimos osadamente en voz alta: matar, hurtar, traicionar, ¿y sólo entre dientes nos atrevemos a nombrar ese acto? ¿Significa eso que cuanto menos nos expresemos a este respecto, más derecho enemos a pensar más y más en ello?».
  • Rousseau se habría sorprendido mucho viéndome empalmado mientras leo su Contrato social.
  • Golpear una pelota de tenis sin haber seguido ningún curso es sentir cómo el cuerpo se adapta a las circunstancias sin ayuda del movimiento adecuado.
  • He visto a los boches desfilando al paso. Abominable versión del cuerpo único.
  • La danza es uno de los raros dominios donde mi cuerpo y mi espíritu permanecen inconciliables.
  • Ya no tengo miedo. De nada. Ni siquiera de tener miedo. No hay ya miedo alguno que no sea dominable por el ejercicio de esta misma voluntad que ha esculpido este cuerpo.
  • La adhesión de Manès al Partido habrá sido una de las grandes sorpresas de mi vida. Por lo demás, fue comunista hasta el final, a pesar del Muro de Berlín, a pesar de Hungría, a pesar del gulag, a pesar de la desestalinización, a pesar de todo.
  • Solo fui un resistente de circunstancias.
  • Mi padre: «Lo que más lamento de la especie humana no es que pase su tiempo matándose, es que sobreviva a ello».
  • En todo aquel tiempo me desinteresé de mi cuerpo. Como objeto de observación, se entiende. Otras prioridades habían tomado el relevo. Permanecer vivo, por ejemplo, procurar que se ejecutaran las tareas y las misiones y mantenerme en un estado de vigilancia extrema durante las interminables semanas en que no ocurría nada. La vida del soldado clandestino es una vida de cocodrilo. Permanecer inmóvil en tu agujero hasta el momento en que surges para golpear, luego desaparecer con igual rapidez, y aguardar de nuevo. Entre cada golpe, no bajar la guardia, dominar los nervios, multiplicar los ejercicios, permanecer atento a todas las posibilidades. Las amenazas exteriores amordazan las pequeñas sorpresas del cuerpo.
  • Vi muy pocos enfermos entre mis camaradas. Sometimos nuestros cuerpos a todo: hambre, sed, incomodidad, insomnio, agotamiento, miedo, soledad, confinamiento, tedio, heridas … no se quejaban nunca. No nos poníamos enfermos. Una disentería de vez en cuando, un resfriado protno superado por las necesidades del servicio, nada serio. No ocurría lo mismo con los muchachos que se habían dejado atrapar para el trabajo obligatorio. Ellos caían como moscas. Fuera cual fuera el nombre que se le diera, espíritu de revuelta, patriotismo, odio al ocupante, deseo de verganza, gusto por la pelea, ideales políticos, fraternidad, perspectiva de liberación, fuera lo que fueses, nos mantenía con buena salud.
  • Al llorar, te vacías infinitamente más que orinando, te limpias infinitamente mejor que zambulléndote en el lago más puro, dejas el fardo del espíritu en el andén de llegada. Una vez licuada el alma puedes celebrar el encuentro con el cuerpo. Esta noche el mío dormirá bien. He llorado de alivio, creo. Se ha terminado. A decir verdad, se había acabado hacía ya algunos meses, pero habré necesitado esta ceremonia para cerrar el episodio.
  • Dodo, al que me inventé cuando vivía en casa de mamá para que me hiciera compañía físicamente; Dodo, mi ficticio hermano menor, a quien enseñaba a mear; Dodo, a quien enseñaba a comer lo que no le gustaba; Dodo, a quien enseñaba a aguantar; Dodo, a quien enseñaba las verdades del sexo; Dodo, que se levantaba en silencio contra la orgullosa, mentirosa y pontifical imbecilidad materna. No puedo decir que Dodo fuese yo, no, pero era un convincente ejercicio de encarnación.
  • He tomado la resolución de domesticar las pesadillas anotándolas. Un cuaderno a los pies de la cama y, en cuanto despierto, la pesadilla queda anotada. Esta costumbre tiene dos efectos sobre los sueños. Los estructura como relatos y les arrebata cualquier capacidad para darme miedo. No son ya objetos de espanto, sino de curiosidad.
  • Se acrecienta el deseo cuando se retrasa el efecto.
  • Son mis terrores infantiles lo que recupero. En forma de hipocondría, pues lo que siento, es inútil seguir ocultándolo, es el irrazonable miedo al cáncer. Hipocondría, una forma de manía persecutoria en la que somos, a la vez, el perseguidor y el perseguido. Mi espíritu y mi cuerpo se hacen jugarretas.
  • La certidumbre de la muerte cercana haría que te enamoraras de una cucaracha.
  • El miedo a la enfermedad, más terrorífico que la enfermedad misma.
  • Una pregunta del sastre que no comprendí. ¿Carga usted a la derecha o a la izquierda? Mi miembro tiende a circular por la izquierda. Nunca había pensado en ello.
  • Venecia es la única ciudad del mundo donde puede hacerse el amor apoyado cada cual en una casa distinta.
  • Una de las más extrañas manifestaciones de mis estados de angustia es esta manía de devorarme el interior del labio inferior. Eso se remonta a mi más tierna infancia. A pesar de mi decisión de no volver a hacerlo, en cada crisis me entrego a ello con meticulosa crueldad. Mis dientes alcanzan una profundidad de mi labio donde la carne se vuelve sensible al mordisco. Llegan el primer dolor y la primera sangre. Se ha alcanzado un límite. Hay que dejarlo. Pero es grande el deseo de aguijonear esa llaga.
  • Fanche me dice: A ti, petardo mío, aunque te disfrazaras de apache, de pigmeo, de chino o de marciano, te reconocería por tu sonrisa. Y brotan las preguntas sobre esas emanaciones del cuerpo que son la silueta, los andares, la voz, la sonrisa, la escritura, la gestualidad, la mímica, únicas huellas dejadas en nuestra memoria por aquellos a quienes realmente hemos mirado.
  • Nos pasamos la vida comparando nuestros cuerpos. Pero una vez salidos de la infancia, lo hacemos de modo furtivo, casi vergonzoso.
  • Lo que primero que se lee en nuestros rostros cuando estamos con gente es el deseo de formar parte del grupo, la irreprimible necesidad de formar parte.
  • Por lo general, nada desatasca una nariz donde prospera un pólipo adulto y decidido. El aire topa con el obstáculo, refluye y te tapa herméticamente los oídos.
  • La angustia se distingue de la tristeza, de la preocupación, de la melancolía, de la inquietud, del miedo o de la cólera en que carece de objeto identificable. Un puro estado de nervios con consecuencias físicas inmediatas.
  • Hobbes: «El miedo habrá sido la única pasión de mi vida».
  • Según Mona, las mujeres simplemente comenzaron a vivir más tiempo cuando dejaron de morir en el parto; superarnos hoy en edad es solo un modo de recuperar los milenios perdidos.
  • El cincuenta por ciento de los acúfenos no se cura. El cincuenta por ciento de los pacientes que sufren acúfenos permanentes optan por el suicidio.
  • Nadie vive en estado de permanente sorpresa.
  • La mayoría de nuestros miedos físicos tienen esto en común con nuestros miasmas, que los olvidamos una vez que ha pasado la tormenta.
  • Nuestras enfermedades son como esos chistes que creemos ser los únicos en conocer cuando en realidad todo el mundo los conoce.
  • Mis acúfenos, mis acideces, mis angustias, mis epistaxis, mis insomnios … Mis propiedades, en suma. Que compartimos algunos millones.
  • Ya ves, Lison, en la época de vuestro nacimiento no habíamos entrado todavía en la era del hombre preñado, inaugurada por vuestra generación.
  • Su presencia física hunde en nosotros tan súbitas y profundas raíces que nos parece que existen desde siempre. De todos los demás seres, por cercanos y amados que nos sean, podemos imaginar su ausencia, pero no la ausencia de nuestros hijos, por muy reciente que sea su nacimiento.
  • Hasta las ocho o nueve años Violette me «aseaba», de los diez a los trece yo fingía lavarme, de los quince a los dieciocho empleaba horas  en eso.
  • Nos convertimos en nuestros hábitos.
  • Los bebés desarrollan una energía sin comparación alguna con la nuestra. Incluso en sus peores excesos, los adultos jóvenes procuran economizar esfuerzos. Los bebés, no. Energía depredador en estado puro, se alimentan sin vergüenza de la bestia.
  • Algunos cambios de nuestro cuerpo me hacen pensar en esas calles que recorremos desde hace años. Cierto día cierra un comercio, el rótulo ha desaparecido, el local está vacío, se traspasa, y nos preguntamos qué había allí antes, es decir, la semana pasada.
  • El hombre solo teme realmente por su cuerpo. En cuanto un ofensor comprende que podrían hacerlo lo que él dice, su terror no tiene nombre.
  • Podemos rascarnos hasta el goce, pero ya te puedes hacer todas las cosquillas que quieras, que nunca conseguirás hacerte reír.
  • En cuanto cruzo las puertas del curro, el hombre social prevaleces sobre el hombre angustiado. Soy de inmediato receptivo a lo que los demás esperan de mí: atención, consejos, felicitaciones, órdenes, ánimos, bromas, broncas, apaciguamiento …
  • ¿Qué haré con mi angustia cuando me haya jubilado? Sin empleador, sin empleados, ¿quién combatirá la veta ontológica cuando me vea privado de esa compañía que me es tan necesariamente indiferente?
  • ¿Cómo logramos, pusilánimes como somos, confiar tranquilamente nuestra vida a objetos (aviones, trenes, barcos, automóviles, ascensores, montañas rusas) sobre los que no tenemos el menor control?
  • ¡Manés, tírame al río! Donde las hiercas no, ¡se hace pie! ¡En la alberca! Mañana me arrojarás a la alberca, ¡júralo! ¿Y por qué no te tiras tú mismo? Porque tengo miedo, ¡caramba! Exquisita metamorfosis del miedo en júbilo, tírame más lejos, tírame más alto, otra vez, otra vez, y ese resto de aprensión una vez tras otra, que convertía mi miedo en valor, mi valor en alegría, mi alegría en orgullo, mi orgullo en felicidad.
  • Para el moco se ha inventado el pañuelo, la escupidera para la saliva, el papel para las heces, aquí está el recipiente para la orinal, el más fino cristal para las lágrimas del Renacimiento, pero nada específico para el esperma.
  • No había razón para que se rompiera un diente. He aquí el verdadero comienzo de la vejez. Envejecer es asistir a ese deshielo.
  • De los muertos, Violette decía: Fulano se ha marchado. Y yo me preguntaba adónde.
  • Miro la foto. Cada vez me sorprende lo mismo: cuanto más recientes es, más me cuesta reconocerme en ella; si es antigua, soy yo de inmediato.
  • Nuestro cuerpo expresa a su modo lo que nosotros no conseguimos formular.
  • En mi juventud, el cuerpo simplemente no existía como tema de conversación, no era admitido a la mesa. Hoy es tolerado, a condición de que solo hable de su alma.
  • La Edad Media convirtió todas esas taras, consideradas como simples datos, en apellidos. Los Seisdedos, Cabezón, Elcano, Rengo, Orejudo y demás.
  • Quisiera hacer una estancia en cada hospital de Francia para estudiar de cerca ese lenguaje que se utiliza con los enfermos.
  • Del «Ya no puedo» al «Ya no tengo ganas» solo hay un paso.
  • Odio a los amigos en espíritu. Solo me gustan los amigos de carne y hueso.
  • Desde muchos puntos de vista, no somos mucho más que recipientes.
  • Tras algunas comidas demasiado copiosas, el pedo tosido tiende a convertirse en una verdadera respiración anal.
  • Nada había de suicida en ese concurso de circunstancias, solo una evaluación errónea de lo real, como si hubiera perdido la medida del peligro, cualquier aprensión y, por lo demás, cualquier deseo particular, como si mi conciencia hubiera abandonado mi cuerpo a los azares de la vida. Durante todos esos acontecimientos, no recuerdo haber sentido el menor miedo, ni sorpresa, ni miedo, ni dolor, más bien un estado de constatación, así que es eso lo que me sucede. Como si Grégoire hubiera sido el principio sensato de todas las cosas y al irse él vivir mi vida hubiera perdido literalmente su sentido, hasta el punto de que mi cuerpo vagaba solo por la vida, sin el concurso de mi entendimiento.
  • Cuando se ha llevado durante toda la vida el diario del propio cuerpo, no se rechaza una agonía.
  • Tras la muerte de Grégoire, la observación de mi cuerpo ha perdido todo interés. En el fondo, me decía, jamás me he recuperado de la muerte de papá, de la muerte de Violette, de la muerte de Tijo, y no me recuperaré de la muerte de Grégoire. Es difícil discernir lo que nos arrebatan, al morir, aquellos a quienes hemos amado.
  • Mi cuerpo y yo vivimos el fin de nuestro contrato como coinquilinos indiferentes.
  • Las sorpresas complacen sobre todo a quienes las dan.
  • Somos hasta el final el hijo de nuestro cuerpo. Un hijo desconcertado.
  • Cuando más acerco al final más cosas hay que anotar y menos fuerzas me quedan. Mi cuerpo cambia hora tras hora. Su degradación se acelera a medida que sus funciones se hacen más lentas.
  • Y ahora, mi pequeño Dodo, habrá que morir. No tengas miedo, te enseñaré.

¿Has leído este libro? ¿Algún libro parecido? ¿Tienes alguna cosa que decir sobre lo que expone este libro? ¿Recomiendas algún libro relacionado a este? Estaré encantado de leer lo que piensas sobre este libro en los comentarios.

Algunos enlaces relacionados:

Algunos libros relacionados:

raul

14 May 11:52

How to use WhatsApp to send Amazon Cognito notification messages

by Nideesh K T

While traditional channels like email and SMS remain important, businesses are increasingly exploring alternative messaging services to reach their customers more effectively. In recent years, WhatsApp has emerged as a simple and effective way to engage with users. According to statista, as of 2024, WhatsApp is the most popular mobile messenger app worldwide and has reached over two billion monthly active users in January 2024.

Amazon Cognito lets you add user sign-up and authentication to your mobile and web applications. Among many other features, Cognito provides a custom SMS sender AWS Lambda trigger for using third-party providers to send notifications. In this post, we’ll be using WhatsApp as the third-party provider to send verification codes or multi-factor authentication (MFA) codes instead of SMS during Cognito user pool sign up.

Note: WhatsApp is a third-party service subject to additional terms and charges. Amazon Web Services (AWS) isn’t responsible for third-party services that you use to send messages with a custom SMS sender in Amazon Cognito.

Overview

By default, Amazon Cognito uses Amazon Simple Notification Service (Amazon SNS) for delivery of SMS text messages. Cognito also supports custom triggers that will allow you to invoke an AWS Lambda function to support additional providers such as WhatsApp.

The architecture shown in Figure 1 depicts how to use a custom SMS sender trigger and WhatsApp to send notifications. The steps are as follows:

  1. A user signs up to an Amazon Cognito user pool.
  2. Cognito invokes the custom SMS sender Lambda function and sends the user’s attributes, including the phone number and a one-time code to the Lambda function. This one-time code is encrypted using a custom symmetric encryption AWS Key Management Service (AWS KMS) key that you create.
  3. The Lambda function decrypts the one-time code using a Decrypt API call to your AWS KMS key.
  4. The Lambda function then obtains the WhatsApp access token from AWS Secrets Manager. The WhatsApp access token needs to be generated through Meta Business Settings (which are covered in the next section) and added to Secrets Manager. Lambda also parses the phone number, user attributes, and encrypted secrets.
  5. Lambda sends a POST API call to the WhatsApp API and WhatsApp delivers the verification code to the user as a message. The user can then use the verification code to verify their contact information and confirm the sign-up.

Figure 1: Custom SMS sender trigger flow

Figure 1: Custom SMS sender trigger flow

Prerequisites

Implementation

In the next steps, we look at how to create a Meta app, create a new system user, get the WhatsApp access token and create the template to send the WhatsApp token.

Create and configure an app for WhatsApp communication

To get started, create a Meta app with WhatsApp added to it, along with the customer phone number that will be used to test.

To create and configure an app

  1. Open the Meta for Developers console, choose My Apps and then choose Create App (or choose an existing Business type app and skip to step 4).
  2. Select Other choose Next and then select Business as the app type and choose Next.
  3. Enter an App name, App contact email, choose whether or not to attach a Business portfolio and choose Create app.
  4. Open the app Dashboard and in the Add product to your app section, under WhatsApp, choose Set up.
  5. Create or select an existing Meta business portfolio and choose Continue.
  6. In the left navigation pane, under WhatsApp, choose API Setup.
  7. Under Send and receive messages, take a note of the Phone number ID, which will be needed in the AWS CDK template later.
  8. Under To, add the customer phone number you want to use for testing. Follow the instructions to add and verify the phone number.

Note: You must have WhatsApp registered with the number and the WhatsApp client installed on your mobile device.

Create a user for accessing WhatsApp

Create a system user in Meta’s Business Manager and assign it to the app created in the previous step. The access tokens generated for this user will be used to make the WhatsApp API calls.

To create a user

  1. Open Meta’s Business Manager and select the business you created or associated your application with earlier from the dropdown menu under Business settings.
  2. Under Users, select System users and then choose Add to create a new system user.
  3. Enter a name for the System Username and set their role as Admin and choose Create system user.
  4. Choose Assign assets.
  5. From the Select asset type list, select Apps. Under Select assets, select your WhatsApp application’s name. Under Partial access, turn on the Test app option for the user. Choose Save Changes and then choose Done.
  6. Choose Generate New Token, select the WhatsApp application created earlier, and leave the default 60 days as the token expiration. Under Permissions select WhatsApp_business_messaging and WhatsApp_business_management and choose Generate Token at the bottom.
  7. Copy and save your access token. You will need this for the AWS CDK template later. Choose OK. For more details on creating the access token, see WhatsApp’s Business Management API Get Started guide.

Create a template in WhatsApp

Create a template for the verification messages that will be sent by WhatsApp.

To create a template

  1. Open Meta’s WhatsApp Manager.
  2. On the left icon pane, under Account tools, choose Message template and then choose Create Template.
  3. Select Authentication as the category.
  4. For the Name, enter otp_message.
  5. For Languages, enter English.
  6. Choose Continue.
  7. In the next screen, select Copy code and choose Submit.

Note: It’s possible that Meta might change the process or the UI. See the Meta documentation for specific details.

For more information on WhatsApp templates, see Create and Manage Templates.

Create a Secrets Manager secret

Use the Secrets Manager console to create a Secrets Manager secret and set the secret to the WhatsApp access token.

To create a secret

  1. Open the AWS Management Console and go to Secrets Manager.

    Figure 2: Open the Secrets Manager console

    Figure 2: Open the Secrets Manager console

  2. Choose Store a new secret.

    Figure 3: Store a new secret

    Figure 3: Store a new secret

  3. Under Choose a secret type, choose Other type of secret and under Key/value pairs, select the Plaintext tab and enter Bearer followed by the WhatsApp access token (Bearer <WhatsApp access token>).

    Figure 4: Add the secret

    Figure 4: Add the secret

  4. For the encryption key, you can use either the AWS KMS key that Secrets Manager creates or a customer managed AWS KMS key that you create and then choose Next.
  5. Provide the secret name as the WhatsAppAccessToken, choose Next, and then choose Store to create the secret.
  6. Note the secret Amazon Resource Name (ARN) to use in later steps.

Deploy the solution

In this section, you clone the GitHub repository and deploy the stack to create the resources in your account.

To clone the repository

  1. Create a new directory, navigate to that directory in a terminal and use the following command to clone the GitHub repository that has the Lambda and AWS CDK code:
  2. Change directory to the pattern directory:
    cd amazon-cognito-whatsapp-otp

To deploy the stack

  1. Configure the phone number ID obtained from WhatsApp, the secret name, secret ARN, and the Amazon Cognito user pool self-service sign-up option in the constants.ts file.

    Open the lib/constants.ts file and edit the fields. The SELF_SIGNUP value must be set to true for the purpose of this proof of concept. The SELF_SIGNUP value represents the Boolean value for the Amazon Cognito user pool sign-up option, which when set to true allows public users to sign up.

    export const PHONE_NUMBER_ID = '<phone number ID>'; 
    export const SECRET_NAME = '<WhatsAppAccessToken>'; 
    export const SECRET_ARN = 'arn:aws:secretsmanager:<AWSRegion>:<phone number ID>:secret:<WhatsAppAccessToken>'; 
    export const SELF_SIGNUP = <true>;

    Warning: If you activate user sign-up (enable self-registration) in your user pool, anyone on the internet can sign up for an account and sign in to your applications.

  2. Install the AWS CDK required dependencies by running the following command:
    npm install
  3. This project uses typescript as the client language for AWS CDK. Run the following command to compile typescript to JavaScript:
    npm run build
  4. From the command line, configure AWS CDK (if you have not already done so):
    cdk bootstrap <account number>/<AWS Region>
  5. Install and run Docker. We’re using the aws-lambda-python-alpha package in the AWS CDK code to build the Lambda deployment package. The deployment package installs the required modules in a Lambda compatible Docker container.
  6. Deploy the stack:
    cdk synth
    cdk deploy --all

Test the solution

Now that you’ve completed implementation, it’s time to test the solution by signing up a user on Amazon Cognito and confirming that the Lambda function is invoked and sends the verification code.

To test the solution

  1. Open AWS CloudFormation console.
  2. Select the WhatsappOtpStack that was deployed through AWS CDK.
  3. On the Outputs tab, copy the value of cognitocustomotpsenderclientappid.
  4. Run the following AWS Command Line Interface (AWS CLI) command, replacing the client ID with the output of cognitocustomotpsenderclientappid, username, password, email address, name, phone number, and AWS Region to sign up a new Amazon Cognito user.
    aws cognito-idp sign-up --client-id <cognitocustomsmssenderclientappid> --username <TestUserPhoneNumber> --password <Password> --user-attributes Name="email",Value="<TestUserEmail>" Name="name",Value="<TestUserName>" Name="phone_number",Value="<TestPhoneNumber>" --region <AWS Region>

    Example:

    aws cognito-idp sign-up --client-id xxxxxxxxxxxxxx --username +12065550100  --password Test@654321 --user-attributes Name="email",Value="jane@example.com" Name="name",Value="Jane" Name="phone_number",Value=”+12065550100" --region us-east-1

    Note: Password requirements are a minimum length of eight characters with at least one number, one lowercase letter, and one special character.

The new user should receive a message on WhatsApp with a verification code that they can use to complete their sign-up.

Cleanup

  1. Run the following command to delete the resources that were created. It might take a few minutes for the CloudFormation stack to be deleted.
    cdk destroy --all
  2. Delete the secret WhatsAppAccessToken that was created from the Secrets Manager console.

Conclusion

In this post, we showed you how to use an alternative messaging platform such as WhatsApp to send notification messages from Amazon Cognito. This functionality is enabled through the Amazon Cognito custom SMS sender trigger, which invokes a Lambda function that has the custom code to send messages through the WhatsApp API. You can use the same method to use other third-party providers to send messages.

If you have feedback about this post, submit comments in the Comments section below. If you have questions about this post, start a new thread on the Amazon Cognito re:Post or contact AWS Support.

Want more AWS Security news? Follow us on X.

Nideesh K T

Nideesh K T

Nideesh is an experienced IT professional with expertise in cloud computing and technical support. Nideesh has been working in the technology industry for 8 years. In his current role as a Sr. Cloud Support Engineer, Nideesh provides technical assistance and troubleshooting for cloud infrastructure issues. Outside of work, Nideesh enjoys staying active by going to the gym, playing sports, and spending time outdoors.

Reethi Joseph

Reethi Joseph

Reethi is a Sr. Cloud Support Engineer at AWS with 7 years of experience specializing in serverless technologies. In her role, she helps customers architect and build solutions using AWS services. When not delving into the world of servers and generative AI, she spends her time trying to perfect her swimming strokes, traveling, trying new baking recipes, gardening, and watching movies.

14 May 11:51

I can’t say no to clients and it’s destroying me

by Ask a Manager

This post was written by Alison Green and published on Ask a Manager.

A reader writes:

I’ve run my own business for nine years, and I’ve found financial comfort and fulfillment in my work. This did not come easy. I was barely scraping by the first couple of years. Not anymore. I don’t have to hustle. I have built rapport and trust with steady, well-paying clients who respect my expertise. I work on projects that excite me and make me feel like I am making a difference in the world.

Except that it’s ruining my life. I have no semblance of work-life balance and the stress is eating me alive. I’m constantly breaking down, there’s a pit of guilt in my stomach over not spending time with my partner or even coming to bed most nights, I have no social life or hobbies, I barely have time to eat, I rarely leave my house.

It’s not about time management. It’s about being too terrified of losing a client to say no. This results in workloads that are so staggering that I have to work more than 80 hours -; sometimes more than 100 -; and pull several all-nighters a week just to stay on top. And when I manage prompt turnarounds because I want to keep my client happy, I get praise for being “always available” and then they give me more work from a new program, which seems a cruel irony.

I try to convince myself that it’s fine because the super high-stakes, high-stress deadlines come in short bursts, and I can rest and do whatever I want in between. Except it’s not working. The stress is so high I don’t want to even exist when one of those bursts is over. I feel utterly destroyed afterwards. I grow numb to my partner’s concern. I spend the time off recovering and hibernating, not living.

Then I go back to work and tell myself it will be different this time, that I will say no to some of the projects, that I won’t let my clients push things on me that I don’t have the time or heart to do. But I just can’t seem to make myself do that. They say words like “urgent” and “high profile” and I cave. I get terrified that I will lose it all. That if I don’t say “how high” when they say jump, they’ll find someone else who will. That they won’t renew the contract at the end of the year, stop looping me in when there’s high-volume work for an important launch event because I can’t handle the volume, and bye bye dream projects.

On some level I know that this is not true, that I am actually valuable enough to them for them to want to retain me, that they would probably be horrified if they realized just how much stress I am under, and that even if they split the projects with another contractor, I would still get plenty of work.

But I am so afraid of burning any of these bridges that cost so much to build and that I am so attached to that I can’t seem to say no. (Unfortunately the solution is not to thin down my workload by dropping a client for lots of reasons I won’t go into).

If I turn projects down, that absolutely means they will find someone else to do them. It would feel like putting the first nail into my own coffin. Especially because I have a bit of imposter syndrome going on. I don’t have certification or training in my line of work and my skillset is entirely self-taught, and most of the time I am not sure how I managed to land the projects I have. I’m just waiting for them to discover that I’m actually a fraud.

I don’t know what I would do if it all falls apart. Please help me figure out how to assert myself without feeling like I’m jumping out of a plane without a parachute.

I answer this question over at Inc. today, where I’m revisiting letters that have been buried in the archives here from years ago (and sometimes updating/expanding my answers to them). You can read it here.