Manteniendo a los niños seguros en línea

Por Renee Tarun| 31 de julio de 2018

Como vicepresidente de seguridad de la información, trabajo para garantizar que Fortinet funcione de forma segura y para proteger nuestros sistemas y datos contra daños. Mi otro trabajo de tiempo completo (¡y el trabajo que más amo!) Es ser “mamá” para mis dos hijos. Como padre, trabajo para mantener a mis hijos seguros dondequiera que se aventuran, incluso en línea.

Internet puede ser un recurso realmente valioso para los niños, ya que puede proporcionar material educativo, juegos divertidos y formas de conectarse con sus amigos. Sin embargo, también puede ser un campo de juego para el acoso cibernético, el contenido malicioso y los delincuentes y depredadores que buscan atacar a los niños y sus familias por cosas como identificar robos, delitos y mucho peores.

A medida que avanzamos en los meses de verano y los niños no van a la escuela, tendrán aún más oportunidades de pasar tiempo en línea.

A continuación hay algunas cosas que puede considerar para ayudar a mantener a sus hijos seguros en línea:

Hable con sus hijos sobre sus expectativas para ellos en línea. 

Considere establecer límites que pueden incluir reglas sobre cuánto tiempo se les permite estar en la computadora, qué sitios se les permite visitar, qué programas de software se pueden usar y qué tareas o actividades se les permite hacer según la edad, el conocimiento y la madurez.

Enséñeles la importancia de mantener la privacidad de la información  

Publicar información y fotos personales en Internet puede ser peligroso, ya que puede ser aprovechada por aquellos que quieren hacer daño. Además, una vez que se ha publicado la información, puede tener efectos inquietos más tarde, ya que puede ser difícil de eliminar una vez que esté en el dominio público. Asegúrese también de verificar su configuración de privacidad en los sitios de redes sociales para evitar que los desconocidos accedan a la información personal. Es posible que estos ajustes no siempre estén configurados correctamente de manera predeterminada. Asegúrese de que sus hijos entiendan:

  • Nunca dé su nombre, número de teléfono, dirección de correo electrónico, contraseña, dirección, nombre de la escuela o fotografía sin su permiso.
  • No responda a publicaciones maliciosas o dañinas.
  • No abra correos electrónicos o archivos adjuntos de personas que no conocen.
  • No te juntes con nadie que “conozcan” en línea.

 

Hágales saber que si ven algo, diga algo  

También debe hablar con los niños sobre los peligros de Internet para que puedan reconocer un comportamiento o actividad sospechosa. Hágales saber a sus hijos que si ven algo en un sitio web, en un correo electrónico o en una sala de chat que no parece estar bien o los hace sentir incómodos, pueden acudir a usted con sus preguntas e inquietudes.

Tenga en cuenta sus actividades informáticas 

Sepa qué está haciendo su hijo en la computadora, incluidos los sitios web que visita. Si utilizan el correo electrónico, la mensajería instantánea o las salas de chat, asegúrese de tener una idea de con quién se está comunicando y de que su hijo conoce realmente a las personas con las que está hablando.

Mantenga las computadoras en un área común 

Si su computadora está en un área común, podrá monitorear fácilmente la actividad de la computadora. Esto puede ayudar a evitar que los niños hagan cosas que no deberían hacer y también le da la oportunidad de intervenir si observa un comportamiento que podría tener consecuencias negativas.

Aproveche su proveedor de servicios de Internet (ISP) 

Algunos ISP ofrecen servicios (a veces gratuitos) diseñados específicamente para proteger a los niños en línea restringiendo el acceso a sitios web y funciones de comunicación, como correo electrónico, chat y mensajería instantánea, por edad, contenido, tiempo y otras categorías Póngase en contacto con su ISP para ver si alguno de estos servicios está disponible.

Considere la implementación de controles parentales 

Es posible que pueda configurar algunos controles parentales en su navegador web. Algunos navegadores le permiten restringir o permitir que solo se vean ciertos sitios web en su computadora, un proceso conocido como “listas blancas”, y puede proteger estas configuraciones con una contraseña. Si bien ninguna tecnología es infalible, también hay disponibles aplicaciones comerciales de software que puede instalar para agregar una capa adicional de protección al monitorear, filtrar y restringir el acceso a contenido peligroso.

Como cada situación familiar es diferente, debe hacer lo que sea mejor para su familia. Haga su propia investigación, e incluso considere consultar con un asesor para tomar las mejores decisiones en función de su situación particular.

También puede considerar compartir esta información con su familia, amigos y vecinos para que sus hijos y sus amigos permanezcan seguros a medida que acceden a Internet en diferentes dispositivos y puntos de conexión Wi-Fi durante este receso.

Las mejores prácticas para derrotar a los ataques automatizados

Por Bob Fortna | 30 de julio de 2018

El aumento de los ciberataques que atacan los datos y la infraestructura crítica de las naciones-estado es innegable, sin signos de desaceleración. Desde hackers patrocinados por el estado hasta hacktivistas y empresas delictivas, los grupos están aprovechando el poder de la automatización para implementar malware con velocidad y escala, con datos de agencias federales e infraestructura crítica en la mira.

Dada la naturaleza automatizada de muchos de estos ataques, los enfoques manuales tradicionales para la defensa ya no son suficientes. Sin embargo, hay formas en que las agencias federales pueden proteger la información crítica y la infraestructura del compromiso.

El paisaje automatizado de amenazas

La Orden Ejecutiva del año pasado  sobre el fortalecimiento de la ciberseguridad de las redes federales y la infraestructura crítica  enfatizó la migración de las agencias a la nube como una parte clave de la estrategia. La adopción de la nube, sin embargo, está demostrando ser una bendición y una maldición. Si bien la nube introduce la escalabilidad y flexibilidad que las redes tradicionales tienen problemas para ofrecer, también expande la superficie de ataque con vectores de amenazas fuera de banda, como la sombra de TI y los servicios de nube personal. Además, una dependencia cada vez mayor de los dispositivos conectados para automatizar y realizar tareas cotidianas reduce el perfil de seguridad de las agencias e invita a los visitantes no deseados.

Incluso el cifrado, destinado a fomentar la seguridad, también tiene un lado oscuro. Si bien es útil para mantener la privacidad, presenta desafíos para el monitoreo y la detección de amenazas. Las organizaciones, especialmente las que tienen una  mayor proporción de HTTPS  , no pueden permitirse ignorar las amenazas que podrían estar al acecho dentro de las comunicaciones encriptadas.

La nube y el cifrado permiten a los actores malintencionados de hoy en día lanzar ataques más rápido, más lejos y de forma más económica. Aún más preocupante es que una gran parte de la actividad de explotación de hoy en día está completamente automatizada utilizando herramientas que exploran metódicamente amplias zonas de Internet, buscando vulnerabilidades oportunistas. Estas herramientas modernas, combinadas con la creciente infraestructura de “crimen como servicio”, permiten a los atacantes operar a escala global a velocidades digitales.

La gran amenaza que representan los ataques automatizados

Los equipos de seguridad de TI federales se enfrentan a una avalancha de alertas de seguridad, y muchos simplemente no tienen los recursos o incluso la experiencia para responder a ellos. Además, los ataques modernos, especialmente los automatizados, tienen una corta vida media; los indicadores de compromiso relacionados con estos ataques se desvanecen rápidamente, lo que significa que los equipos deben ser capaces de responder cuando un ataque es visible, no después de que ha ocurrido el ataque.

Esta es una tarea compleja y difícil en agencias con soluciones de punto de red implementadas que se basan principalmente en humanos para la integración necesaria. En dichos entornos, responder a los ataques automatizados usando la automatización defensiva, la orquestación de alertas a través de dispositivos como información de seguridad y productos de gestión de eventos, entornos limitados y soluciones similares, es increíblemente importante.

Eso es a nivel de agencia. También hay una tendencia hacia actividades cibernéticas cada vez más maliciosas dirigidas a la infraestructura crítica del país -incluidos los sistemas de agua, transporte, energía, finanzas y servicios de emergencia- que es particularmente preocupante porque la interrupción de esos servicios puede tener efectos devastadores en la economía, impactar el bienestar de los ciudadanos e incluso causar la pérdida de vidas.

En su  informe del  año pasado sobre la seguridad de la infraestructura crítica, el Consejo Consultivo de Infraestructura Nacional expresó su preocupación de que los sectores público y privado siguen siendo incapaces de trasladar información procesable a las personas adecuadas a la velocidad requerida para abordar las amenazas cibernéticas. Esto se debe principalmente a que muchos de los sistemas de seguridad existentes requieren un nivel significativo de intervención humana para detectar y responder a amenazas, y la inteligencia de amenazas en tiempo real entre las organizaciones es limitada o inexistente.

Mejores prácticas para derrotar ataques automatizados

A medida que varios componentes de seguridad comienzan a trabajar juntos como un sistema integrado, a través de la comunicación y la coordinación directas, las agencias pueden comenzar a dejar que la tecnología comience a tomar algunas decisiones automatizadas. Si bien la eliminación automática de la amenaza real aún puede estar a una distancia considerable, una vez que se detecta una amenaza, los sistemas automatizados pueden ayudar a contener o aislar inmediatamente una infracción. Esto da a los equipos de respuesta a incidentes más tiempo para luchar contra el ataque.

Para darse cuenta de las ventajas potenciales de una estrategia de seguridad coordinada y automatizada, las agencias pueden adoptar e integrar cinco estrategias que unifican el control de todos los vectores de ataque para detener los ataques automatizados:

1. Cero en la visibilidad.  Utilice soluciones de inteligencia de amenazas para profundizar en la comprensión de la identidad, las tácticas y los procedimientos de los atacantes, y luego comience a defender inteligentemente de acuerdo con esa información. Sepa dónde se encuentran los activos críticos y priorice los esfuerzos de seguridad allí.

2. La gestión de parches no es negociable.  Mirai, Hajime y las amenazas más recientes como AutoSploit son más sigilosas y las generaciones más avanzadas de malware autopropagado que ejemplifican el tipo de daño que se puede hacer cuando los equipos de TI no logran parchear las vulnerabilidades conocidas.

3. Un sistema de prevención de intrusos es la primera línea de defensa automatizada.  Debido a que los fabricantes todavía no son responsables de asegurar los dispositivos de Internet de las cosas, hay miles de millones de dispositivos conectados que son vulnerables al ataque, sin parches a la vista. IPS proporciona “parches virtuales” bloqueando ataques y ataques dirigidos a dispositivos de IoT vulnerables.

4. Redundancia y segmentación es una necesidad . Algunos ransomware no solo pueden infectar datos sino también buscar e infectar copias de seguridad de datos, lo que puede ser desastroso. Los administradores de TI deben asegurarse de que las copias de seguridad de datos no solo se realicen sino que estén segmentadas y almacenadas fuera de la red.

5. Mejora el tiempo de respuesta. Una vez que las medidas anteriores estén en su lugar, los recursos deben enfocarse en aumentar el tiempo para responder. Las agencias deben aprovechar las soluciones proactivas y buscar formas de crear interoperabilidad entre diferentes sistemas de seguridad para que la información sobre un evento identificado en un dispositivo se comparta automáticamente en toda la arquitectura de seguridad distribuida. El desafío es que la mayoría de las organizaciones han implementado muchas soluciones diferentes de diferentes proveedores que no se comunican de forma nativa, comparten información sobre amenazas o incluso digieren inteligencia de amenazas y la convierten en protecciones procesables. Las agencias deben esforzarse por reducir esa complejidad integrando soluciones,

Únete y conquista

Por fuerte que sea un equipo de seguridad de TI federal , no puede mantenerse al día con ataques automatizados sin ayuda. Las nuevas generaciones de incursiones en la red deben ser detectadas y tratadas rápidamente, antes de que puedan causar daños y antes de que su rastro desaparezca. Un sistema de soluciones de seguridad integradas y orquestadas permite a las organizaciones combatir la automatización con la automatización, utilizando las propias tácticas de los cibercriminales para reducir el tiempo de detección, de modo que el análisis forense pueda comenzar inmediatamente y se pueda fortalecer el ciclo de vida de seguridad.

Esto no puede hacerse de forma aislada. Los sectores público y privado deben unirse para encontrar formas de automatizar la protección de la infraestructura crítica de la nación. El gobierno no puede resolver el problema solo. Las infraestructuras críticas son propiedad y están operadas principalmente por el sector privado, y no se puede esperar que las empresas comerciales se enfrenten a los ciberajienes de otras naciones. Al trabajar juntos en pequeñas formas, comenzando con la ampliación de la experiencia en seguridad y la realización de proyectos cibernéticos conjuntos, la industria y el gobierno pueden combinar sus fortalezas para derrotar a los malos actores.

No todo el software de la nube es igual

Por John Maddison | 26 de julio de 2018

Una suposición hecha por muchos profesionales de la seguridad es que las diferencias de rendimiento entre dispositivos de seguridad física se eliminan cuando esas imágenes de software de seguridad se ejecutan en hardware en la nube idéntico. Pero la verdad es que todavía existen importantes diferencias de rendimiento entre las soluciones, y esas diferencias pueden ser críticas tanto desde el punto de vista del procesamiento como del costo.

Debido a que el rendimiento de la nube es un requisito básico para competir en el mercado digital, las organizaciones no pueden permitirse que la seguridad sea un cuello de botella. Las transacciones deben ser inspeccionadas a velocidades digitales. Por supuesto, la escalabilidad elástica ayuda a eliminar esos cuellos de botella, por lo que la nube es una plataforma ideal. Pero la escalabilidad tiene un costo. Por ejemplo, crear firewalls adicionales innecesariamente puede tener un impacto real en su costo de hacer negocios.

Parte del desafío es que la escala de rendimiento es más compleja de lo que parece. En aras de la simplicidad, dividamos la escalabilidad en dos funciones: escalar y escalar.

Escalar los recursos de la nube

Cuando hablamos de escalabilidad de la nube, generalmente nos referimos a la idea de ampliar la escala. Esta función le permite cumplir con las demandas de rendimiento al aumentar la cantidad de instancias virtuales separadas de una solución. Por ejemplo, le permite girar y desplegar automáticamente más instancias de cortafuegos a medida que el tráfico carga pico, y luego descartarlos cuando el tráfico vuelve a la normalidad. 

Sin embargo, no solo se trata de mejorar el rendimiento, sino también el precio del rendimiento. Por ejemplo, una solución de mayor rendimiento significa que no tiene que comprar instancias adicionales de firewall fuera del mercado de la nube tan a menudo como lo haría con una solución más lenta. Esto puede ser crítico para la gestión de los gastos sin dejar de cumplir los requisitos de capacidad. Y el rendimiento, incluso en software que se ejecuta en un hardware idéntico, puede verse afectado por dos cosas: el diseño y la optimización del software.

El diseño arquitectónico afecta el rendimiento

El otro tipo de escalabilidad que a menudo pasamos por alto es la ampliación. Esto se refiere al tamaño del hardware virtual en el que se ejecuta una solución de software, medida en la cantidad de núcleos que usa una VM. Las máquinas virtuales simples utilizan un solo núcleo, y aumentan a partir de ahí duplicando el número de núcleos que usa una VM (1, 2, 4, 8, etc.). Determinar qué tan grande es la VM que necesita para ejecutar de manera efectiva su solución de seguridad es una de las consideraciones más importantes que hace una organización al diseñar su entorno de nube. Sin embargo, la ampliación puede verse significativamente afectada por la eficacia con que una solución puede utilizar la potencia de procesamiento disponible, a menudo denominada rendimiento por núcleo. Si necesita una VM de CPU grande y multi-core, por ejemplo, es vital saber cuánto rendimiento puede proporcionar una solución de software para cada núcleo que está pagando.

El escalado es un ejemplo perfecto de cómo las cosas que pueden parecer iguales en la superficie, es decir, que todos los proveedores pueden ejecutar sus soluciones en la misma máquina virtual, pueden ser realmente diferentes en su aplicación práctica. La verdad es que no todo el software está diseñado de la misma manera. 

La ejecución de software en una VM requiere una arquitectura construida alrededor de un plano de administración y un plano de datos. La forma en que los distintos arquitectos diseñan cómo distribuyen esos requisitos puede variar ampliamente. Por ejemplo, la arquitectura de muchos proveedores requiere que dediquen un núcleo completo para la administración, generalmente, uno de cada cuatro. Entonces, si compra un sistema de dos núcleos para ejecutar su servicio, solo la mitad de esos recursos están disponibles para procesar tráfico y datos. Y a medida que amplía, nunca menos del 25 por ciento de los recursos básicos están disponibles para el procesamiento de datos. El software del proveedor que utiliza este modelo arquitectónico de uno en cuatro puede tener un impacto significativo en el rendimiento. Del mismo modo, muchos proveedores han diseñado su software para fijar una sola sesión (IKE SA) a un solo núcleo en lugar de poder distribuir el tráfico IPSec entre múltiples núcleos.

Paralelización 

Básicamente, toda informática prefiere una arquitectura paralela construida alrededor de factores de dos (2, 4, 8, 16, 32 …). Esto permite la máxima eficiencia e impacta el rendimiento potencial. La utilización efectiva de la paralelización es una razón importante por la que un proveedor puede lograr un mayor rendimiento que otro en el mismo entorno de nube. Sin embargo, debido a las opciones arquitectónicas del software, a menudo hechas por proveedores sin experiencia en el desarrollo de hardware personalizado, muchos proveedores asignan un núcleo dedicado para controlar la administración del avión. 

Esta estrategia de diseño rompe el modelo de paralelización y reduce la eficiencia y el rendimiento. No solo tiene menos núcleos disponibles para inspección y procesamiento, sino que solo tiene tres o seis núcleos disponibles para la inspección de datos, en lugar de factores de dos, afecta seriamente la capacidad del software para distribuir y procesar de manera eficiente esos datos, lo que reduce el rendimiento aún más. 

No todos los programas en la nube son creados iguales

Algunos argumentan que los proveedores de hardware especializado pierden su ventaja de rendimiento en un entorno de nube. Pero la optimización de pila completa puede proporcionar un aumento significativo en el rendimiento, incluso cuando todos los demás factores son idénticos. Los ingenieros deben optimizar drásticamente su software para lograr el rendimiento necesario en un chip. Desafortunadamente, ese tipo de optimización en la pila es algo que muchos proveedores de software nunca hacen. En su lugar, tienden a abordar el problema lanzando más CPU de fábrica al problema. El software full stack optimizado puede diferenciar significativamente un proveedor de otro en la nube porque afecta directamente la eficiencia y el rendimiento.

Conclusión

La elección de soluciones de seguridad escalables y de alto rendimiento permite a las organizaciones cumplir con las crecientes demandas de rendimiento del mercado digital actual. Y el rendimiento es una consideración crítica incluso cuando se selecciona una solución de seguridad basada en la nube. Las soluciones de mayor rendimiento no solo le permiten cumplir de manera efectiva las crecientes demandas de los consumidores a velocidades digitales, sino que también son más rentables. Sin embargo, no todas las soluciones de seguridad en la nube son iguales. El análisis cuidadoso de los enfoques de optimización y diseño subyacentes de un proveedor le permitirá seleccionar la solución que mejor se adapte al desempeño y los requisitos presupuestarios de su organización.

¿Cómo proteger multifuncionales e impresoras de un ciberataque?

Las principales amenazas tienen que ver con la alteración de información y adulteración de documentos, obteniendo archivos que son originales, pero no genuinos. La digitalización tiene el riesgo que la versión digital sea editada una vez realizado el proceso, y no sea una copia fiel del documento original. A esto se suma el peligro de mantener distintas versiones de un documento por no mantener la información almacenada en un punto común”, advierte César Orrego, Gerente de Nuevos Negocios de Xerox Chile.

Según el Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos han aumentado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida, un incremento que también se traduce en costos: el célebre rasomware WannaCry, que infectó 300 mil computadores en 2017, y los virus Petya y NotPetya, causaron grandes pérdidas corporativas que alcanzaron los US$300 millones, de acuerdo al mismo informe.

La seguridad de la información es de máxima importancia y preocupación en las operaciones actuales, por lo que se han generado acciones y normas asociadas a este tema, permitiendo asegurar la confidencialidad de la información e integridad de los datos que se manejan y también los sistemas que las procesan”, apunta Orrego.

No obstante, resulta complejo mantener un entorno de red confiable cuando se trata de multifuncionales e impresoras, en especial para las pequeñas y medianas empresas. “Las SMB son las compañías que más riesgos tienen, ya que invierten menos en infraestructura de seguridad, por lo que los sistemas o equipos que se integren a sus procesos deben ser lo más seguros de forma autónoma”, señala Gabriel Vargas, Arquitecto Soluciones Canales de Xerox Chile.

Resguardo en cinco niveles

Hackers de todo el mundo buscan dispositivos conectados a internet que presenten vulnerabilidades, como multifuncionales o televisores inteligentes. Estas “grietas de seguridad” son bien aprovechadas por los ciberdelicuentes, de ahí la relevancia de elegir tecnología que cuente con sistemas incorporados en los equipos, evitando, en una primera instancia, agregar soluciones adicionales de resguardo.

En esa línea, son cinco puntos en los cuales la industria está centrando sus esfuerzos:

1.- Prevención de intrusiones: se supervisa toda la actividad del equipo, registrando todas las acciones realizadas por los usuarios. Además, se definen diversos niveles de acceso por persona, definiendo cuándo y qué servicio del dispositivo puede ser utilizado. “Esto nos permite que solo usuarios autenticados puedan usarlos”, dice Vargas, y agrega otro punto importante.

“En nuestro caso, en los equipos de impresión, sólo softwares firmados digitalmente por entidades conocidas por Xerox pueden ser instalados. Esto nos asegura que software dañado o infectado no pueda ser alojado en la unidad”, puntualiza.

2.- Seguridad del contenido: se mejoran los procesos de seguridad y protege la propiedad intelectual, al monitorear todo el contenido que se imprime, copia o escanea. De esta forma, proporciona a las empresas otra capa de protección, al notificar automáticamente a los propietarios del contenido o los administradores, si se está imprimiendo o compartiendo información delicada o confidencial.

3.- Detección de dispositivos: se verifica el firmware o sistema operativo del equipo para detectar si se han realizado cambios que puedan afectar la seguridad de la información. Incluso, equipos como la serie Altalink de Xerox, poseen protección adicional McAfee Whitelisting, que supervisa y evita constantemente la ejecución del cualquier software sospechoso. También es capaz de revelar conexiones anómalas entrantes a través de la red, alertando a los agentes de seguridad definidos y cortando esta conexión de comunicación.

4.- Protección de datos y documentos: según Vargas, es imprescindible “proteger los datos almacenados en el dispositivo. Cada archivo almacenado es cifrado con el esquema AES de 256 bits, lo que en español nos indica que, si alguien llega a tener acceso a un archivo cifrado con esta metodología, le va a tomar muchísimo tiempo romperlo o descubrir la clave de cifrado”, explica.

Asimismo, existen otras formas de protección de documentos, como el cifrado de la transmisión de un archivo de impresión desde una estación de trabajo hacia la multifuncional, y el cifrado de los documentos digitalizados y enviados por correo electrónico.

5.- Colaboraciones externas: para enfrentar las últimas ciberamenazas es necesario mantenerse actualizado, con el objetivo de actuar de manera oportuna. Estas consideraciones deben ir de la mano y en alianza con líderes en seguridad de la información del sector TI.

McAfee y Cisco han trabajo junto a Xerox Corporation para definir e implementar las mejores técnicas de la industria. La seguridad de la información es un punto extremadamente relevante para las empresas hoy, independiente de su tamaño. Contar con el equipo de impresión más seguro del mercado ayuda, pero no será suficiente para resguardar sus datos. Para esto es necesario implementar políticas de impresión y conexión”, advierte Vargas.

En este sentido, el Arquitecto Soluciones Canales de Xerox Chile indica, además, que las compañías deben cumplir con los estándares del mercado referentes a seguridad, como lo son FIPS 140-2 y Common Criteria (ISO/IEC 15408).

¿Quién es el Verdadero Dueño de sus Comunicaciones?

La mayoría de las empresas alrededor del mundo deben de estár de acuerdo en que las comunicaciones son una activo vital, después de todo, ningún negocio puede ser productivo y a la vez rentable si los colaboradores no pueden comunicarse entre sí.

Independientemente del enfoque o estrategia que adopte una empresa, ya sea confiando exclusivamente en herramientas de voz y correo electrónico, eligiendo una suite de Comunicaciones Unificadas que agrupen todas las herramientas en una sóla plataforma o investigando diversas opciones como herramientas de colaboración, a menudo existe la sensación de que el proporcionar comunicaciones para toda la fuerza de trabajo es una tarea desafiante y a veces desalentadora que, por lo regular, es llevada a cabo por un enorme equipo de TI de una empresa o por un consultor externo altamente capacitado. La pregunta que se deben hacer las organizaciones es ¿por qué y si esta es siempre la mejor opción?

¿Por qué y en qué casos?

Para aquellas empresas u organizaciones sin grandes presupuestos para dedicar a un gran proyecto de TI, el motivo para externalizar el servicio, como ocurre en la mayoría de las decisiones, se reduce a dos factores entrelazados: costo y complejidad.

La idea es comprensible, si la empresa se comunica por voz, correo electrónico, mensajería, video y más, además de otros canales que se van agregando conforme la empresa se va desarrollando, entonces necesita el hardware para soportar cada uno de estos canales. Sin olvidar mencionar que, además, debe ser posible soportar cualquier ubicación desde la cual los usuarios necesiten comunicarse, lo que puede implicar dispositivos separados en diversos lugares. Después, está el costo de conectar todas las ubicaciones y de contratar al personal o consultores necesarios para administrar, soportar, mantener e implementar el sistema. Al mismo tiempo, y a medida que los sistemas se vuelven más complejos, añadiendo dispositivos y diversas conexiones, estos también requieren de una administración más compleja y corren el riesgo de que una pequeña falla desconecte toda la red. Frente a esto, la entrega del control de sus comunicaciones parece la opción más racional.

La ventaja de ambos mundos

Sin embargo, al igual que con cualquier operación empresarial, existen algunas desventajas en la externalización o subcontratación de sus servicios de comunicaciones. Primero, la seguridad, ¿puede la empresa estar segura de que sus líneas están protegidas de la mejor manera y que en caso de una emergencia existan cuente con los procedimientos correctos de respuesta? En segundo lugar, la flexibilidad: el consultor externo, y por lo tanto, la empresa, ¿se verán forzados a utilizar la infraestructura específica de un sólo proveedor? es decir, incluso si ese proveedor no puede satisfacer las necesidades de la empresa o es reemplazado en un futuro por una mejor opción. Y ¿la empresa tendrá la flexibilidad de adaptar su estrategia de comunicación para satisfacer sus propias necesidad, independientemente de lo que depare el futuro? por ejemplo, para adoptar una forma de trabajo más flexible, soportar una expansión en el extranjero o inclusive si la empresa se ve forzada a reducir su tamaño. Teniendo en cuenta esto, las empresas puede que opten por mantener sus comunicaciones en casa. Pero ¿es posible contar con lo mejor de ambos mundos?

Simplicidad

Así como una de las principales razones para externalizar las Comunicaciones Unificadas es la complejidad y, a su vez, el costo; la simplicidad es uno de los motivos para mantenerlas en casa. Como sucede con la mayoría de las tareas tecnológicas, las Comunicaciones Unificadas han experimentado una revolución de software, en el que es totalmente posible operar los servicios complementante en Internet,sin siquiera contar con un Troncal SIP dedicado y mucho menos el cableado de cobre que alguna vez fue la exigencia en este tipo de tecnologías. Al mismo tiempo, la mayoría de las trabajadores pueden acceder a cada una de las herramientas que necesitan desde un sólo dispositivo y las Comunicaciones Unificadas no son diferentes, se accede a ellas a través de ya sea un smartphone o tablet, laptop o computadora de escritorio, con todo lo necesario para que los usuarios puedan trabajar desde donde sea.

Este enfoque basado en software hace que las Comunicaciones Unificadas sean esencialmente agnósticos al hardware; siempre que un dispositivo pueda ejecutar aplicaciones y acceder a un servidor central cuando sea necesario, puede soportar el negocio y a su vez puede lograr que el crecimiento, junto con el trabajo flexible, sea más simple. Este enfoque también hace que los servicios sean más resilientes. Mientras que se cuente con una copia de seguridad del software y la información, ningún dispositivo o conexión es irremplazable.

Finalmente, existe un problema con la administración. Es posible que los equipos de TI no conozcan de memoria las CU, pero deben conocer el software, cómo protegerlo, implementarlo y administrarlo. Irónicamente, al entrar en la era del Software como Servicio (SaaS), nunca había sido tan fácil el poseer y operar Comunicaciones Unificadas completamente en casa. Desde luego, todavía no hay nada que impida que una empresa las externalice o subcontrate. Pero cuando lo hacen saben que es una decisión comercial estratégica y no la única manera posible de trabajar.

La Videoconferencia: Una Excelente Forma de Optimizar sus Comunicaciones.

¿Desea mejorar las comunicaciones de su empresa y quiere empezar a utilizar la videoconferencia?, ¿Su empresa ya puede organizar videoconferencias para reuniones planeadas y conferencias específicas, pero no en sus actividades cotidianas? ¿Se implementó un sistema de videoconferencias en su trabajo, pero sólo dirección tiene acceso a esta herramienta? O bien, ¿aún no ha probado esta poderosa y a la vez sencilla herramienta, pensando erróneamente que la integración en su empresa es demasiado costosa o demasiado complicada para ser rentable en el corto plazo?

Si uno de estos escenarios le suena familiar, entonces es hora de aprender más acerca de esta tecnología y los beneficios para toda la empresa.

Ni qué decir sobre el aumento de productividad y la eficiencia de todos los colaboradores al utilizar la videoconferencia. Esto sin lugar a dudas juega un papel importante, pero no es lo único. En particular, todos los empleados que trabajan fuera de la oficina ya no son excluídos y pueden integrarse en las reuniones diarias. En un contexto de austeridad de gastos corporativos, el uso de videoconferencias también ayuda a mantener un presupuesto equilibrado, al limitar los gastos de viajes. La videoconferencia permite tener conversaciones cara a cara con sus clientes, sin perder tiempo ni dinero para atenderlos presencialmente. Independientemente de cómo su organización utiliza actualmente la videoconferencia, establecer nuevos estándares es rápido y fácil.

  • Primero, analice el uso del video en su organización. ¿Las videoconferencias ya están integradas en su cultura corporativa? De lo contrario, encuentre los motivos de esta elección y analícelos. Por ejemplo, si el problema principal es la falta de acceso a la tecnología apropiada, entonces la solución es simple. Las conferencias web ahora se pueden iniciar sin problemas desde navegador web. La tecnología WebRTC permite transferir audio, vídeo y datos entre navegadores, permitiendo a los participantes asistir a conferencias sin tener que descargar software adicional o plug-ins.
  • Promueva una cultura corporativa más amigable para el usuario en su organización. Algunos empleados son más tímidos que otros. Tal vez algunas personas se sienten avergonzadas o temerosas de las consecuencias de su interacción a través de videoconferencias. Cualquiera que sea el motivo, explórelas y tranquilice a sus empleados. Por ejemplo, puede implementar reuniones individuales con los empleados más temerosos hasta que se sientan más seguros. En la medida de lo posible, recuérdeles a sus empleados cómo las interacciones entre compañeros, incluso las interacciones personales, fomentan el compromiso mutuo y la colaboración con otros participantes.
  • ¿Todos los empleados tienen acceso a la tecnología de videoconferencia?. Si este no es el caso, simplemente implemente una solución que ofrezca una plataforma unificada para un número ilimitado de usuarios. Asegúrese de que esta plataforma permita que los empleados externos también puedan conectarse fácilmente. Esta comunicación cara a cara permite a los empleados construir mejores relaciones con sus compañeros, lo que sería mucho más difícil mediante solo llamadas telefónicas.
  • ¿Su empresa es fan de las gráficas, tablas, PowerPoint, Excel y demás herramientas para realizar presentaciones?. Las funciones de conferencia web como la pantalla compartida o la pizarra electrónica, le permiten compartir contenido como gráficos, hojas de cálculo, PDFs y videos con otros participantes, como parte de su presentación.

No importa dónde se encuentre hoy, depende de usted decidir qué tan rápido puede integrar la videoconferencia en sus comunicaciones. Pero recuerde que cuanto antes lo haga, mayor será el valor agregado de su negocio. Al introducir el video de forma natural en la cultura de la empresa, fomentará un entorno de trabajo colaborativo, productivo y eficiente para sus empleados y clientes.

Los comercios y tiendas ya no son solo un espacio para comprar, son un espacio para vivir experiencias de marca

La función de las tiendas ha cambiado y el papel que ocupan como espacio de ventas y como escaparate de productos también lo ha hecho.

Uno de los elementos clave en los hábitos de consumo ha sido la calle de tiendas. Las tiendas era una suerte de faro al que o bien se iba directamente a comprar o bien se iba a pasar la tarde, el ‘ir de escaparates’, y se acababa comprando algo también. Las tiendas eran un foco de consumo, el elemento que exponía lo que la compañía tenía que vender o lo que las marcas tenían que ofrecer y a donde el consumidor iba para acceder a ello.

Pero la función de las tiendas ha cambiado y el papel que ocupan como espacio de ventas y como escaparate de productos también lo ha hecho. Quizás, el primer cambio se produjo cuando apareció el comercio electrónico, se fue haciendo más popular y los consumidores empezaron a emplear las tiendas físicas como un lugar para ver productos. Fue el momento en el que el retail empezaba a preocuparse por el showrooming y por convertirse simple y llanamente en el espacio en el que los consumidores miraban lo que luego irían a comprar a la red.

Sin embargo, este no fue el único cambio (y al fin y al cabo los consumidores también hacen webrooming) y los elementos que se convertían en disruptores del retail no paraban de sucederse. Fue, por ejemplo, lo que logró también el boom de los smartphones y su creciente presencia en los procesos de compra. Ahora ya no compramos en tienda sin comparar en nuestros móviles y sin echar un vistazo a las opiniones de nuestros amigos.

Experiencias offline / online

Pero eso es solo un elemento más de un cambio mucho más profundo y mucho más estructural. Porque, como señalan los analistas, los consumidores no van a las tiendas físicas por lo mismo que iban antes y del mismo modo, pero tampoco están realmente dejando de pasarse por la tienda. Lo que ha cambiado y lo que esperan. El retail tiene que empezar a convertirse no ya en el espacio de compras que ha sido durante generaciones, sino más bien en un entorno en el que los consumidores estarán expuestos a experiencias. Y estas experiencias estarán muy vinculadas a la red.

De entrada, no hay que olvidar que el consumidor del presente – y del mañana – ya no es un consumidor que se decante por lo físico o por lo online. Ha empezado a ser un consumidor multicanal, que compra en todas partes, y ha incluso dado un paso más allá para convertirse en omnicanal, comprando no solo en todas partes sino también de forma simultánea en todos los canales y esperando que las experiencias de consumo estén integradas.

Y, para continuar, las tiendas físicas son una pasarela para crear esas experiencias, para hacer cosas que el consumidor podrá vivir y sentir, en lugar de simplemente permitir comprar. Los consumidores quieren experiencias que sean memorables y que tengan significado. Las tiendas permiten crearlas.

Una experiencia diferencial

Eso es lo que ya están empezando a hacer algunos gigantes. Están empezando a emplear sus tiendas físicas para crear experiencias memorables para los consumidores empleando recursos digitales. Ya no se va a la tienda para comprar (o ya no solo), sino para crear una conexión emocional con la compañía y para sentir afinidad. Ir a la tienda es una manera de vivir una experiencia de marca.

Por ejemplo, Adidas ha creado un suelo en su última tienda en Nueva York en el que ocurren cosas cada vez que uno de sus consumidores pasa por encima, haciendo que solo entrar en la tienda sea algo ya diferencial, y ha creado varias ‘oportunidades para foto’. Pero esto es solo un ejemplo concreto. Las tiendas están jugando con muchos más elementos y con muchos más añadidos. Hay quienes vinculan la experiencia de estar en la tienda a listas de música en Spotify o quienes permiten hacer compras online previas a la compra física.

Por tanto, además de crear experiencias memorables, las tiendas juegan con otras cuestiones. Crean relaciones sólidas y también impulsan con ello los resultados logrados.

Cómo reducir su huella ecológica al tiempo que mejora sus comunicaciones

En un mundo en el que reina la obsolescencia programada, los sistemas basados en software suelen ser la excepción. Es el deber moral de cualquier empresa limitar su impacto ambiental, como lo es el consumo de energía y huella de carbono. VoIP, por ejemplo, permite enfrentar este desafío.

VoIP es más que telefonía. Es la integración – en una sola red unificada – de voz, aplicaciones, datos, texto, imágenes y vídeo. Esta integración de Comunicaciones Unificadas con la telefonía, ofrece una serie de ventajas que permiten ser más eficaz, más eficiente y más rentable… respetando los principios del desarrollo sostenible.

Hardware vs. Software

Un sistema de telefonía tradicional basado en hardware tiende – debido a su naturaleza – a ser reemplazado en su totalidad o en partes. El mantenimiento del sistema también requiere la sustitución de algunos componentes físicos. Las piezas de repuesto son instaladas y las piezas viejas se tiran o en el mejor de los casos son parcialmente recicladas.

Una solución VoIP en forma de software no incluye – o contiene muy pocos – componentes físicos dedicados. Un sistema basado en software hace posible evitar casi cualquier reemplazo de equipo obsoleto o en fin de vida útil. Una plataforma de software también ofrece escalabilidad sin igual y la vida útil es virtualmente ilimitada, a diferencia de la obsolescencia programada que gobierna el mundo. ¿Su negocio crece? Agregue extensiones o funcionalidad a su PBX IP sin la necesidad de cambiar el sistema agregando módulos físicos adicionales o dispositivos de hardware.

Finalmente, dado que una solución de telefonía VoIP es casi completamente virtual (incluyendo PBX en la Nube), no hay que soportar el inmenso y voraz consumo de energía de un sistema telefónico físico, lo que se traduce a menos energía a suministrar.

La parte de uso de softphones, también permite deshacernos de teléfonos físicos, que a menudo son fabricados con materiales antiecológicos, no reciclables y cuyas materias primas son explotadas en detrimento del planeta. Gracias a los clientes por software, un simple auricular o smartphone es suficiente. A menudo este equipo ya está presente dentro de la empresa o el hogar.

Para un uso profesional, la funcionalidad de hot desking permite a múltiples trabajadores compartir los mismos recursos dentro de la oficina durante diferentes horarios de trabajo, ahorrando tanto en materiales y recursos como en costos por espacios. Un equipo que trabaja rotando horarios a lo largo del día, gracias al hot desking, reutiliza el mismo equipo, manteniendo la configuración para cada usuario, sin ninguna dificultad.

Conferencias Web y Viajes de Negocios

Una plataforma moderna de Comunicaciones Unificadas, que incluya las últimas funcionalidades en cuanto a tecnología, también ayuda a reducir en gran medida los viajes de negocios y por lo tanto la huella de carbono de la empresa.

¿Necesita reunirse con un cliente potencial ubicado del otro lado del país o inclusive del mundo? ¿Su empresa cuenta con múltiples oficinas y desea comunicarse con sus trabajadores independientemente del lugar donde estén? Puede reunirse con ellos cara a cara sin salir de su oficina, gracias a las soluciones de videoconferencia que evitan los viajes y por lo tanto limitan las emisiones resultantes.

Otra funcionalidad para evitar viajes, es la posibilidad de asistencia remota. No es necesario trasladarse al lugar donde se encuentre su cliente para asistir a sus clientes a resolver sus problemas técnicos. El control remoto le permite tomar control remoto del equipo de su cliente a través de una plataforma de conferencia web e intervenir directamente sin tener que estar físicamente frente a la computadora.

Por último, la conferencia web, los clientes móviles y demás funcionalidades de Comunicaciones Unificadas, también hacen posible optimizar el trabajo remoto. La posibilidad de ser tan productivos desde casa como lo somos en la oficina, permite a las empresas considerar el trabajo remoto o teletrabajo como una opción viable para todos los trabajadores, evitando los traslados diarios de los empleados – otra forma de reducir su huella de carbono.

On-premise o en la nube

En general, las herramientas de virtualización en la nube se prefieren debido a que la optimización de recursos resultante representa una parte considerable de la economía verde en relación con sistemas on-premise y de un solo uso. Por otro lado, cuando se necesita una instalación on-premise, una solución como un mini PC ofrece hasta 60% de ahorro de energía en comparación con una PC tradicional.

Ciertamente, los centros de datos son grandes consumidores de energía, pero cada vez más y más proveedores se están moviendo a soluciones verdes o amigables con el medio ambiente, tal como el reciclado de calor generado por los servidores, que se utiliza como fuente de calefacción central para edificios o casas circundantes.

Si necesita un argumento más para la elección de IP como su próxima solución de comunicaciones, este es: las Comunicaciones Unificadas y VoIP, son una gran forma de contribuir a la titánica tarea de preservar nuestros recursos naturales al tiempo que mejoramos la eficiencia y productividad de la empresa.

Desmintiendo algunos mitos sobre la Telefonía IP

A pesar de que, desde hace ya varios años, muchas empresas se encuentran implementando soluciones de telefonía IP, existen todavía algunas confusiones y dudas sobre cómo funciona y quiénes pueden hacer uso de ella. A continuación intentaremos resolver las más comunes.

Recordemos que estamos viviendo en una época de transición entre la telefonía que conocemos como tradicional, tanto PSTN como ISDN, a la adopción de Troncales SIP utilizando un ambiente de Todo IP. Para 2020, muchos de los grandes operadores de telefonía alrededor del mundo ya habrán hecho este salto.

La tecnología basada en la nube junto con el crecimiento de VoIP están revolucionando a la industria de las comunicaciones y es por eso que es importante entender de qué trata la telefonía IP y desmentir algunos mitos que siguen existiendo en torno a ella. Si está confundido, en un momento despejaremos sus dudas.

Es Necesario Contar con Personal Técnico Especializado

Falso. Las PBX modernas, como 3CX, están pensadas para que su administración e instalación sea bastante sencilla. Desde 3CX, además, ofrecemos programas de entrenamiento, certificación y documentación sin costo. Ya no es necesario ser un ingeniero especializado o invertir recursos en capacitación para tener un sistema de Comunicaciones Unificadas completo.

VoIP no es Seguro

Falso. VoIP ya tiene muchos años en el mercado y durante este tiempo se han ido añadiendo medidas de seguridad para prevenir ataques maliciosos intencionados. Contamos con herramientas como encripción, sRTP, TLS y SSL a nuestra disposición para asegurar nuestras comunicaciones. 3CX incluye, además, protección anti-hackers y antifraude, protegiendo así contra los intentos de ataque más comunes y utilizados.

Sólo Grandes Empresas Pueden Pagarlo

Falso. Contrario a lo que muchos nos imaginábamos, el “boom” en el uso de VoIP lo detonaron las pequeñas y medianas empresas y, si lo analizamos un poco, tiene mucho sentido. Pasamos de un modelo en el que era necesaria una gran inversión de dinero en equipo físico, a un esquema basado en software y la nube, que ayuda a disminuir considerablemente tanto la obsolescencia de hardware como los costos de adopción, asegurando así las comunicaciones de las empresas para el futuro.

Al cambiar a Troncales SIP Perderé Mi Número de Teléfono

Falso (en la mayoría de los casos). Muchos proveedores de troncales SIP permiten la “portabilidad” del número de teléfono por lo que es es posible conservar el número existente, sin embargo, no todos lo soportan o existe un cargo adicional asociado. Es importante conocer si el proveedor a contratar cuenta con esta funcionalidad y si se esto tiene un costo.

Mis Teléfonos Actuales No Funcionarán Si Cambio a VoIP

Falso (Con excepciones). Dependiendo de su tecnología, es posible que no puedan seguir funcionando. Algunos equipos analógicos, puede integrarlos a través de gateways; los cuales convertirán de analógico a IP, por lo que podrá operar (con funciones limitadas) en lo que realiza la migración completa. Un punto a favor es que el precio de los teléfonos IP es muy variado, permitiendo seleccionar la opción que más se ajuste a su presupuesto.

Solamente Lo Puedo Usar Dentro de la Oficina

Falso. Una de las mayores ventajas de la telefonía IP, es el poder permanecer comunicado cuando sea y donde sea que se encuentre ubicado geográficamente, siempre y cuando tenga acceso a WiFi o redes móviles; esto gracias al uso de softphones para smartphones y laptops. Pudiendo recibir llamadas o realizar videoconferencias justo como si estuviera sentado en el escritorio de su oficina.

Contar con un sistema de Comunicaciones Unificadas intuitivo, moderno y actualizado es una herramienta esencial para los trabajadores y en el largo plazo, es un hecho que pagará dividendos en términos de productividad dentro de la empresa.

Trabajo y vacaciones, ¿cómo optimizar nuestro tiempo durante las vacaciones?

Las vacaciones están hechas para desconectarse del todo y olvidarnos del estrés que llegamos a experimentar en las horas pasadas en la oficina. Pero ¿qué pasa con ese gran proyecto que se confirmará este mes? Y aquellos clientes en el otro hemisferio, para quienes el verano es solo un recuerdo lejano, ¿deberíamos ignorarlos?.

Siempre es una buena idea estar pendiente de posibles problemas que puedan presentarse y mantenernos en contacto con compañeros y clientes durante las vacaciones. Afortunadamente, hoy en día, tenemos todas las herramientas necesarias para estar de vacaciones, solo lo suficiente. No hay manera en la que podamos permanecer en nuestra habitación de hotel frente a la computadora todo el día. Pero es imposible correr el riesgo de perder esa llamada que esperamos por parte de un importante cliente.

Aplicaciones VoIP que nos siguen a todos lados

Gracias a la telefonía IP, podemos instalar una simple aplicación y junto a una conexión a Internet, continuar recibiendo y realizando llamadas a través del sistema de comunicaciones del trabajo, desde cualquier lugar, desde nuestro smartphone. Nuestra extensión viaja con nosotros ya sea en nuestro teléfono Android o dispositivo iOS y podemos contestar en cualquier lugar, con un sólo número sin que la persona del otro lado sepa si está en la oficina y disfrutando del sol en la playa y además, sin tener que dar nuestro número móvil personal.

Comunicaciones Unificadas, en todas partes y siempre

También podemos aprovechar las numerosas funciones de las Comunicaciones Unificadas que ya se incluyen en estas modernas plataformas. Envíe un mensaje instantáneo a un compañero, revise su su estado de presencia en tiempo real antes de llamar, reciba sus faxes o correos de voz por correo electrónico; todo esto es posible y le simplificará la vida. Con estas herramientas, rastrear un archivo o dar instrucciones a socios o compañeros lleva solo unos minutos, y puede volver rápidamente a sus actividades de verano.

Videoconferencia, una herramienta indispensable

¡Ya no se trata de perder una reunión importante, gracias a la videoconferencia! Estemos donde estemos, podemos conectarnos por videoconferencia y así evitar perder esta importante reunión, que fue planeada por semanas pero que ocurre solo durante nuestras vacaciones. Una solución de videoconferencia web basada en WebRTC nos brinda la oportunidad de asistir a reuniones en línea desde cualquier lugar, desde un simple navegador, sin tener que descargar software o complementos adicionales, inclusive desde nuestro smartphone. Al mismo tiempo, tenemos acceso a todas las funciones incluidas como compartir documentos o pizarra interactiva. Lo único que tenemos que elegir es la decoración en segundo plano… ¿Se pondrán celosos nuestros compañeros si nos conectamos y detrás está la piscina?

Debido a que la desconexión total es rara vez posible, tener las herramientas adecuadas nos permite maximizar el tiempo que pasamos trabajando durante las vacaciones y mantener el mayor tiempo libre posible. Y tú, ¿a dónde te vas de vacaciones este verano?