¿Cómo Armar su Propia Sala de Videoconferencias?

En la actualidad es difícil imaginar una empresa que no cuente con una sala dedicada para realizar reuniones, ya sea para junta, conferencias de llamada o videoconferencias. Las reuniones con clientes, socios de negocio, proveedores y equipos remotos son algo del día a día, estas prácticas llevan realizándose desde que tenemos memoria y hoy en día lo único que ha cambiado es la tecnología que utilizamos para realizarlas.

El equipar y organizar una sala de videoconferencias o multipropósito no es algo trivial, pero tampoco tiene por qué ser costoso y complicado. Muchas empresas al día de hoy están optando por salas pequeñas o también denominadas huddle rooms o salas de colaboración, las cuales están diseñadas para llevar a cabo reuniones rápidas y de forma fácil. Estas salas, por lo regular, están diseñadas para hasta cinco personas y se componen de una solución de videoconferencias, teléfono de sala de reunión (opcional), televisión o monitor y mobiliario (sillas, mesas).

¿Qué es una Huddle Room?

Una Huddle Room o sala de colaboración rápida, es un espacio dedicado a reuniones rápidas para equipos de hasta 5 personas que permite llevar a cabo reuniones, desde improvisadas al momento como videoconferencias remotas, detonando así un ambiente de colaboración. Su nombre viene del inglés huddle-up, que es lo que hacen los equipos de fútbol americano cuando se reúnen de forma rápida para discutir la siguiente jugada.

Al empezar a diseñar una sala de videoconferencias muchas veces los usuarios enfrentan las siguientes dificultades, después de investigar acerca de soluciones de videoconferencias disponibles en el mercado:

  • Son difíciles de configurar y usar
  • Requieren dispositivo especializado dependiendo de la solución a elegir
  • Presentan dificultades técnicas que requieren intervención de personal de dedicado como conectividad de software y hardware, red, compatibilidad de vídeo, códecs, ancho de banda y más, resultando en un dolor de cabeza y traduciéndose en una mala comunicación entre participantes

Bueno, en este artículo vamos a ayudarle a preparar su sala de videoconferencias utilizando su PBX, el PBX de 3CX, sin complicados requerimientos ni recursos.

Eligiendo los Componentes

Primero, necesitamos seleccionar un dispositivo para conectar y utilizar con el Cliente Web 3CX. Esto puede ser una laptop o PC (~$300) o inclusive una Chromebook o Chromebox (~$250). Si es un usuario más avanzado, puede elegir el configurar una Mini PC (~$100) o una Raspberry Pi (~$45). Al seleccionar el equipo, tome en cuenta que necesitará lo siguiente:

  • Puerto HDMI integrado para conectar a una TV o Monitor de 32″ ~$130
  • Una buena conexión de red, esto es clave, revise las especificaciones del dispositivo y decida por un equipo con puerto gigabit. No es recomendable utilizar WiFi ya que la conexión puede ser errática o no ser lo suficientemente estable para su uso
  • Puertos de audio y video, puertos USB y cableado para conectar micrófonos o bocinas externas, si el monitor o TV no cuentan con esto ya
  • Un teclado y mouse, de preferencia inalámbricos (~$20)

Dependiendo de los componentes de su elección, el costo aproximado se refleja en esta tabla:

Equipo~Costo ($)
Chromebox para el Cliente Web250
TV de 32” TV con bocinas130
Teclado y Mouse inalámbricos20
Webcam Externa70
Micrófono de Conferencias USB30
~Total ($):500

Configurando el Audio y Video

Si desea contar con una sala de videoconferencias con una buena experiencia de video y audio, es necesario elegir dispositivos profesionales o con estas funcionalidades:

  • Una webcam USB externa. Al tener un precio no tan elevado (~$70), le permite contar con mayor flexibilidad sobre el video que se va a transmitir a diferencia de una cámara incorporada a la laptop.
  • Si planea una sala de mayor capacidad, considere incluir micrófonos de conferencia (~$30)

Después de completar este paso, es momento de instalar la última versión de Chrome o Firefox y probar que nuestro audio y video funcione con el Cliente Web 3CX. Esto es algo muy simple, ya que sólo necesita ingresar al Cliente Web, abrir WebMeeting y permitir el acceso al micrófono y cámara, seleccionando los dispositivos que ya conectó previamente (cámara y micrófono).

Empiece su Conferencia

Ahora que ya hemos puesto los equipos en su lugar, probado el sistema y configurado la solución de videoconferencia, podemos empezar a usarla. El organizador de la reunión sólo tiene que ingresar al Cliente Web con sus credenciales y crear una nueva conferencia e invitar personas a unirse. Para usuarios primerizos, esta simple guía le ayudará a realizar videoconferencias como un profesional.

Conclusión

Las reuniones son un aparte integral de la vida cotidiana en nuestro trabajo. Estadísticas recientes en los Estados Unidos señalan que en promedio los trabajadores ocupan 37% de su tiempo en reuniones y algunos usuarios llegando a asistir hasta a 60 reuniones por mes. La demanda de reuniones virtuales está aumentando y por una simple razón, una reunión de cinco personas realizada en persona, involucra tiempo de traslados y costos, mientras que con una reunión de videoconferencia web todo esto se elimina.

¿Aún Vale la Pena Pagar por un Número 800?

Si alguna vez se ha preguntado si los números 800 se siguen usando o ya son obsoletos, tenemos una sorpresa, aún son relevantes al día de hoy, aunque su uso ya no es el mismo que antes. Seguro a todos nos ha pasado, en pleno año 2019, queremos llamar a una empresa u organización y vemos un número por ejemplo: 01 800 BANCO ABC el cual nos indica que es un número de atención telefónica gratuita. Lo que muchos quizás no saben, es que estos número gratuitos, sí generan costos, pero estos son cubiertos por la empresa que los ofrece.

Los números 800 han estado con nosotros desde hace mucho mucho tiempo y empresas de ciertas industrias, todavía los siguen ocupando, tales como empresas aseguradoras, financieras y bancos, universidades, servicios de salud y la construcción. Pero los números de larga distancia gratuita, como también se conocen, son cada vez menos importantes, todo esto debido a la multicanalidad que ofrecen las empresas para ser contactadas, ya sea desde un chat en vivo hasta las redes sociales.

¿Qué es un Número 800?

Un número 800 (toll-free como se le conoce en inglés) son números telefónicos gratuitos que permiten a la persona que llama, hacerlo de forma gratuita sin pagar por costos de larga distancia. El costo de la llamada es pagado por la empresa que recibe la llamada. Por ejemplo, cuando llamamos a un Banco estando en otro país, podemos llamar a su número gratuito sin que esta nos genere un costo.

La Evolución

El número 800 ha venido evolucionando desde la década de los 60’s en que AT&T tenía el monopolio sobre ellos, hasta las herramientas omnicanal enfocadas la experiencia al cliente de nuestros días. Hoy, las comunicaciones son diferentes, especialmente con la gran cantidad de opciones y paquetes que nos ofrecen los prestadores de servicios, ya no estamos preocupados por quién pagará la llamada, especialmente sin contamos con paquetes de telefonía móvil ilimitados, por lo tanto ¿aún vale la pena pagar por un número 800?

La importancia de estos números varía de empresa a empresa. Las compañías de hoy en día cuentan con sistemas de telefonía IP y por lo tanto, pueden ofrecer este tipo de experiencia sin necesidad de invertir en los números 800. Pongamos un ejemplo, una empresa con oficinas en Reino Unido con clientes en México, cuenta un número local en México, el cual será básicamente una troncal SIP, la cual será recibida por el PBX en la Nube, hospedado en la nube de Google con servidores en Europa; un cliente llama a la empresa para pedir soporte técnico y la llamada, originalmente realizada desde México, es contestada por un trabajador de la empresa en Reino Unido, que además, ese día hizo home office y está usando su Cliente Web en su laptop, increíble ¿no?

Pero estos números 800 siguen siendo populares es nuestros días, pero no por el hecho de poder llamar a una empresa de forma gratuita, estos son utilizados más como una herramienta de autoridad, así como invertimos en un sito web, son parte de la identidad comercial. Además, aunado a la inversión que representan, los números 800, están regulados de manera diferente, por lo que una empresa que los utiliza reflejará confianza y seguridad a los clientes. Pero, si nos es justificable el gasto en estos números, invierta ese dinero en otras áreas o sistema. Al final depende de la empresa y sus necesidades.

El Futuro

Una cosa es segura en la actualidad, no hay como un ser humano atendiendo nuestra llamada, ya sea que la comunicación empiece a través de nuestra página de internet vía el chat en vivo o al llamar por teléfono a la empresa. Es decir la Atención y Experiencia de Cliente son los factores que más valoramos, los clientes esperan poder contactar a la empresa a través de su canal de comunicación favorito, para algunos todavía es levantar el teléfono y llamar y para otros es abrir una ventana de chat e interactuar de esa forma. Para unas empresas aún es justificable la inversión en estos números y para otras no.

Contestando a la pregunta inicial, todo depende de sus metas como empresa. Independientemente de la respuesta, lo importante es proveer el mejor servicio al cliente posible, sin importar si es una pequeña empresa o gran corporativo.

3CX adquiere WP-Live Chat: ingresa al mercado de centros de contacto multicanal

La última adquisición de 3CX es un testimonio del futuro del chat en vivo y un cambio de juego para el mercado de PBX y contact center.

LONDRES, Reino Unido, 15 de octubre de 2019 – 3CX , desarrollador de la solución de comunicaciones unificadas  3CX Phone System , ha anunciado hoy la adquisición de WP-Live Chat Support , el complemento exitoso para el chat de visitantes del sitio web en tiempo real. Es el complemento de chat más popular para WordPress, acumulando más de 1 millón de descargas y más de 1,000 descargas por día. La compra de 3CX de la tecnología WP-Live Chat es prueba del enfoque de la compañía en las soluciones de centros de contacto multicanal, luego del lanzamiento del complemento Live Chat de 3CX que está integrado en 3CX V16.

WP-Live Chat fue desarrollado en 2014 por Code Cabin, una compañía sudafricana de desarrollo de software que desarrolla soluciones comerciales en línea. Impresionado por la tasa de crecimiento y la atractiva base de clientes, 3CX vio la oportunidad de obtener la mejor tecnología de su clase y al mismo tiempo ganar una participación masiva en el mercado.

Nick Galea, CTO y fundador de 3CX, dice: “Con esta adquisición, estamos logrando un punto de apoyo en el enorme mercado de WP y contact center, así como comprometiéndonos con el desarrollo de la tecnología. Vemos el futuro del chat en vivo y esta adquisición nos da una participación inmediata en el mercado ”.

3CX tiene la intención de desarrollar aún más el soporte de chat WP-Live que estará disponible de forma gratuita con todas sus características como producto independiente. A diferencia de 3CX Live Chat & Talk , WP-Live Chat no incluirá la capacidad de realizar llamadas de audio y video con los visitantes del sitio web; para ello, los usuarios deben instalar el complemento de 3CX.

Acerca de 3CX ( www.3cx.com )

3CX es una compañía 100% de canales y es el desarrollador de un software de estándares abiertos IP PBX que innova las comunicaciones y reemplaza las PBX patentadas. 3CX reduce los costos de las empresas de telecomunicaciones y aumenta la productividad y la movilidad de la empresa.

Con conferencia web integrada WebRTC; aplicaciones para Mac, Windows, Android, iOS y la web; y un conjunto completo de funciones de colaboración, 3CX ofrece a las empresas un paquete completo de comunicaciones listo para usar.

250,000 clientes en todo el mundo usan 3CX, incluidos Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods y Pepsi. Manteniendo su presencia global, 3CX tiene oficinas en los Estados Unidos, Reino Unido, Alemania, Sudáfrica, Rusia y Australia. Visite 3CX en Facebook y en Twitter .

4 factores a tener en cuenta para aprovechar al máximo su sitio web Chat en vivo

¡Los tiempos están cambiando! Y para adaptarse, muchos centros de llamadas han evolucionado más allá del funcionamiento simplemente para hacer llamadas de ventas frías u operar líneas de ayuda de servicio al cliente. Hoy en día, un número creciente de centros de contacto se está convirtiendo en multicanal u omnicanal, ya que brindan una experiencia fluida a través de diversos canales de comunicación. Sin embargo, para dar este salto, es importante que los centros de contacto definan una estrategia sobre cómo funcionará el proceso para manejar todos los canales de comunicación de la manera más eficiente posible.

El chat en vivo es una forma de contacto cada vez más preferida por los clientes. Transmite una mayor urgencia en el momento exacto en que desea ponerse en contacto con una empresa, en comparación con el correo electrónico, que a menudo implica un tiempo de respuesta retrasado, y generalmente es más conveniente (y gratuito) en comparación con tener que llamar y esperar en la línea. Y, por supuesto, también existe el factor de que muchos clientes simplemente se sienten más cómodos chateando en línea que levantando el teléfono para hablar con un extraño. A medida que el chat en vivo para negocios se vuelve más común, la mayoría de nosotros ya lo hemos usado para tareas como resolver problemas con nuestro proveedor de red celular, reservar una mesa en un restaurante o pedir ayuda sobre nuestro servicio de Internet o televisión por cable, por nombrar pero unos pocos.

Por lo general, el tiempo de espera es mucho más corto por chat que por teléfono. Esto generalmente se debe al hecho de que no tenemos que pasar por el proceso de marcar 1 para obtener asistencia, 2 para hablar con un agente, etc., y esperar en línea para escuchar música. El chat en vivo es un canal que nos brinda esa flexibilidad y conveniencia y permite a los centros de llamadas atender a los clientes existentes de manera más eficiente, así como brindarles a los clientes potenciales una mejor experiencia para que, con suerte, se comprometan con el producto o servicio.

El éxito del chat en vivo depende, además de su funcionalidad como producto, de la estrategia general de experiencia del cliente que implementa la compañía, así como de cómo se atenderá específicamente al chat en vivo. Para que el chat en vivo del sitio web funcione de la manera más eficiente posible, se deben tener en cuenta algunos factores:

  • Flexibilidad : ¿el cliente tiene problemas para explicar el problema? ¿Ayudaría tener más perspectiva visual? ¿O es necesario controlar a distancia su computadora? A pesar de lo bueno que es el chat, a veces no se puede abordar el problema del cliente o brindar asistencia. Tener la opción de elevar instantáneamente el chat a una llamada o video chat le ahorra al cliente la molestia de desconectarse del chat y llamar, lo que posiblemente resulte en estar conectado con un agente diferente.
  • Concurrencia : implica la capacidad de enviar múltiples mensajes de chat al mismo agente o grupo. En pocas palabras, a cuántos chats puede asistir un agente al mismo tiempo y cuál es el límite por grupo de agentes. Las sesiones de chat suelen ser una a una, pero en la mayoría de los casos los agentes asistirán a varias sesiones de chat al mismo tiempo. Es importante que la empresa descubra el número de oro que funciona para ellos y posiblemente incluso para cada departamento. Esto significa pasar por un proceso de prueba y error.
  • Número de agentes : para obtener este resultado, es necesario analizar los KPI de las llamadas de meses anteriores y, si es posible, años. Analice estos números, busque tendencias en su país e implemente una campaña piloto para definir el número de agentes necesarios y, con el tiempo, realice ajustes hacia abajo o hacia arriba
  • Horario de atención y estacionalidad : en función de los informes de llamadas, analice cuándo se reciben la mayoría de las llamadas, en qué época del año hay menos solicitudes y la hora del día en que el centro de llamadas está a su máxima capacidad. Con esto, se pueden hacer ajustes al personal para atender la cantidad de chats simultáneos.

La planificación efectiva y la consideración de varios factores además de los enumerados anteriormente, como el tipo de solicitudes para las que se debe usar el chat, son necesarios para la implementación exitosa del chat en vivo. Con una atención cuidadosa y una evaluación y ajuste continuos, es fácil aprovechar al máximo el potencial que ofrece la función y mejorar la experiencia general del cliente.

Chat en Vivo: La eficiencia que tiene si se usa correctamente

El uso de un Chat en Vivo (Live Chat) se está convirtiendo en un estándar dentro de las páginas web de muchas empresas y con interesantes funcionalidades como es el caso de 3CX Live Chat & Talk. Utilizado ya en diferentes industrias, le ayuda a ofrecer un servicio de asistencia y soporte, enfocado en retener y satisfacer las necesidades de sus clientes.

El Chat en Vivo, está transformando la forma en que interactúa con sus clientes o prospectos, convirtiéndose en sólo una herramienta útil, si no también esencial, en la atención de casos específicos. La posibilidad de transformar o elevar el chat a una llamada de voz es una ventaja adicional indiscutible.

Para una resultado positivo, es necesario que detrás del chat en vivo exista personal capacitado y rápido para resolver las respuestas de una manera simple pero exhaustiva.

El chat de alguna manera reemplaza la presencia física de un vendedor o un consultor y es necesario que el operador sepa cómo manejar adecuadamente el enfoque con el cliente, que no siempre acepta la intervención de una “entidad” externa y no tangible.

Es necesario proponer al cliente o visitante la intervención en su navegación dentro del sitio web en el momento adecuado. Esté listo para ofrecer respuestas válidas y soporte. Si se realiza de forma inteligente, el chat en vivo será apreciado por sus clientes que, aunque tienen que interactuar con un agente “virtual”, se sienten más libres, menos comprometidos y más cómodos al momento de interactuar por chat.

Funcionalidades del Chat en Vivo

Presente pero con discreción

El Chat en vivo puede ser “Pasivo o Activo”. En el primer caso, dentro del sitio web, la solicitud de Chat es activada por el usuario que, ante cualquier necesidad inesperada, hace clic en el botón Chat. Por lo general, se encuentra en la parte inferior derecha de la página, en este caso, el usuario decidirá cómo y cuándo activar y solicitar asistencia.

En el segundo caso, al navegar por el sitio web, el cuadro de diálogo Chat en vivo se abre automáticamente. Los mecanismos implementados en este modo pueden ser diferentes. Puede aparecer después de un tiempo de inactividad en el sitio, después de buscar palabras clave específicas o después de que la navegación se vuelve caótica … ¡y el agente llega en su ayuda!

Debemos tener mucho cuidado con la forma en que se propone el soporte a través de Chat en Vivo. Al cliente puede no gustarle una presencia que siga sus movimientos, sintiéndose así bajo observación y nada libre. En este caso, el cliente tendrá una especie de rechazo al Chat y si se lo propone de manera persistente y continúa apareciendo de manera intrusiva como una ventana emergente en la pantalla, saldrá del sitio completamente insatisfecho.

Si se planea bien, el enfoque del chat en vivo se considera una herramienta disponible bajo demanda para el cliente. El objetivo final es resolver sus problemas y optimizar el tiempo de resolución o concluir una compra que, sin soporte, no se habría completado.

Rápido y eficiente

Actualmente, muchas empresas ya utilizan un Chat en Vivo. Empresas de servicios, soporte técnico, ventas, salud, etc.

El éxito del Chat en Vivo no es en sí mismo sólo tenerlos en su propio portal. Brindar un servicio rápido y de calidad para responder a las necesidades del cliente a través de esta aplicación, es su verdadero éxito. Los instrumentos adquieren un mayor valor si se usan y se explotan plenamente por su potencial y de manera inteligente.

Con el chat, en muchos casos es posible, siempre hablando de eficiencia y satisfacción, resolver problemas que de otro modo requerirían abrir tickets de soporte. Un enfoque directo e inmediato evita perder el tiempo al tener que repetir el problema si se envía de vuelta, por no decir “rebotado”, a otro agente de soporte.

Intuitivo y personalizado

El chat en vivo debe administrarse en un entorno intuitivo y fácil de usar… ¡con un simple clic! Debe colocarse visiblemente. En algunos casos, si se personaliza gráficamente, puede atraer más la atención del cliente. Será muy fácil hacer clic en este, en comparación de aquellos que son difíciles de encontrar dentro de la página web.

Administrar el almacenamiento

Una buena herramienta de chat en vivo, debe permitirle archivar conversaciones que tuvieron lugar con los clientes para poder ubicarlas y revisarlas nuevamente en caso de necesitarlo posteriormente. Esto para evitar repetir las preguntas ya formuladas y optimizar los tiempos de atención.

Conclusión

Un Chat en vivo, es un software de atención al cliente con soporte en vivo de alto valor agregado, que satisfacerá en gran medida las necesidades específicas de los usuarios clientes finales, optimizando las ventas y los procesos comerciales. El estar disponible y sobre todo accesible a sus clientes y prospectos, es un elemento clave para detonar e incrementar su satisfacción y confianza.

7 Tips para Trabajar desde Casa de Forma Eficiente

En la oficina moderna de hoy, nunca había sido tan fácil el trabajar desde casa. Esto incluye importantes ventajas para aquellos emprendedores que lo hacen desde la comodidad del hogar, aquellos que por salud necesitan quedarse en casa o simplemente para aquellos trabajadores de empresas que ofrecen horarios flexibles y dan una alternativa a los traslados casa oficina de todos los días.

Sabemos que trabajar desde casa ofrece enormes beneficios, pero requiere disciplina y planificación. Puede en cualquier momento, hacer negocios en otros lugares a la hora que más le convenga. Aunque esto parece interesante, también existe un riesgo. Algunas cosas que puede preguntarse antes de tomar la decisión de trabajar desde el hogar:

  • ¿Cuántas horas se trabajan?
  • ¿Hay resultados medibles y pueden conectarse con colaboradores que trabajan en la oficina?
  • ¿Cuál es el equilibrio entre el trabajo y la vida privada?
  • ¿Se puede mantener un buen contacto con otros usuarios durante el horario de oficina?
  • ¿Hay distracción en casa?

Aquí 7 Consejos para mantenerse productivo trabajando desde casa

  1. Entorno – Designe su propio lugar donde no pueda ser molestado. Qué mejor cuando este espacio sea dedicado únicamente para trabajo. Luego puede cerrar físicamente la puerta después de las horas de trabajo.
  2. Planificación – Programe tareas, trabaje con una agenda, diseñe bloques y manténgase enfocado en resultados. La distracción es mortal para la productividad, especialmente cuando no tiene compañeros de trabajo a su alrededor.
  3. Establezca prioridades – Considere lo que debería suceder en un día. Haga las cosas más difíciles primero, las más difíciles o las que más consuman tiempo. El resto del día solo se vuelve más fácil.
  4. Ritmo fijo – Comience un día laboral en casa de la misma manera que un día laboral normal. Despierte a la misma hora, vístase como normalmente lo haría y tenga un buen desayuno.
  5. Ergonomía – Los lugares de trabajo ergonómicos han sido diseñados para un uso intensivo en la oficina. Escritorios profesionales, sillas ergonómicas, pantallas potentes, etc. No trabaje en casa con una computadora portátil en la mesa de café. Una postura saludable garantiza mejores resultados y evita molestias.
  6. Tecnología – Quizás sea muy obvio, pero trabajar desde casa solo es posible con la tecnología adecuada. Debe tener una conexión a Internet de alta velocidad. Asegúrese de estar accesible como la gente está acostumbrada a que lo esté. Que pueda hacer y recibir llamadas desde su propia extensión, independientemente del dispositivo, independientemente de su ubicación. Realice llamadas de video y seminarios web a través del navegador utilizando las conferencias web y sin necesidad de hardware y software adicional.
  7. Prevenga la distracción – Justo cuando comienza a trabajar, suena el teléfono de la casa o la lavadora comienza a sonar. Asegúrese de que todas las posibles distracciones estén apagadas o no sean audibles. No deje cosas tiradas en su lugar de trabajo y siempre ordene su lugar para el día siguiente. Si hay personas en casa, infórmeles que está trabajando. También hágales saber cuándo pueden interrumpirlo.

Éxito al trabajar desde casa y aproveche las ventajas de reducir el estrés, tiempo y costos de traslado.

Cómo Proteger su Sistema de Comunicaciones Unificadas

La telefonía VoIP se ha convertido en un estándar global en el mundo de los negocios y es elogiada en este contexto como la pionera en Comunicaciones Unificadas. No es de extrañar, ya que permite conectar oficinas corporativas, trabajadores móviles, socios comerciales y clientes en todo el mundo, a través de plataformas de comunicación consolidadas.

En el proceso de adopción, los sistemas de comunicación cerrados han evolucionado a redes abiertas y complejas que consisten tanto en dispositivos locales y móviles, así como usuarios internos y externos. Sin embargo, estos son mucho más vulnerables a los ataques. Como era de esperarse, la cantidad de ciberataques a los sistemas de Comunicaciones Unificadas (UC) está aumentando constantemente, ya que los atacantes saben que cuando las comunicaciones y los datos convergen, estos se encuentren en el corazón de cualquier negocio o empresa y el daño que pueden causar es demasiado alto.

Redes seguras y tráfico encriptado

Una solución de UC puede tener tantas funcionalidades de seguridad como sean posibles. Pero, mientras existan vulnerabilidades dentro de la red, esto afectará directamente a todos los sistemas y aplicaciones que se ejecutan a través de ella. En este caso, el departamento de TI debe integrar en una sola estrategia todas las medidas para asegurar las redes, sistemas operativos, hardware y software para lograr que sus UC sean completamente seguras.

Una de las principales prioridades es la configuración correcta del firewall, para así proteger por completo una red de UC. Muchos ataques también pueden identificarse mediante el monitoreo continuo del sistema y la actividad de la red. Pero esto por sí mismo, apenas es suficiente para evitar ciertos ataques. Más bien, se necesitan protocolos de seguridad inteligentes que protejan proactivamente el tráfico VoIP y hacer que el acceso por parte de hackers sea lo más difícil posible. Dado que el tráfico VoIP se lleva a cabo a través de dos flujos de datos, es necesario asegurar tanto la señalización a través del uso de SIP Secure, como la transmisión de datos de voz y video utilizando SRTP (Secure Real-Time Transport Protocol). Solo si ambos flujos de datos están cifrados, se impedirá el acceso a los datos a través de la red.

¿Qué herramientas debería incorporar un sistema de UC?

Además del costo y la facilidad de uso, la seguridad juega un papel importante en la elección del sistema de UC correcto. Un sistema UC debería contar de fábrica con:

  • Administración centralizada: configuración central y control de extensiones internas y externas, asignación de derechos de acceso y administración
  • Actualizaciones: tanto de software y seguridad para dispositivos externos e internos
  • Cifrado seguro SRTP y SIP: evitando intercepciones y prevenir fraudes
  • Certificados SSL: conexión SSL al sistema telefónico y sus clientes
  • Prevención de fraude y abuso: restringir llamadas salientes mediante PIN o bloqueo completo de llamadas fuera de oficina o ciertas ubicaciones
  • Herramientas anti-hacking: bloqueo de acceso a extensiones mediante ataques de fuerza bruta, ataques de diccionario y denegación de servicio
  • Lista negra de IPs: bloqueo automático de IPs causado por intentos de hackeo

Todas las personas en la empresa están involucradas

En general, la seguridad informática y en particular, la protección de los sistemas UC, no son un esfuerzo aislado, sino un desafío constante, cuya planificación a lo largo de la empresa, implementación y control debe estar basado directamente en la administración. Por un lado, esto requiere una estrategia de seguridad integral que, además de la protección básica, se base en el encriptado y detección de ataques más modernos. Por otro lado, se requiere un plan de acción concreto, con detalles de las responsabilidades individuales asociadas con el monitoreo de actividades sospechosas, por ejemplo, para proteger los sistemas de posibles ataques de fuerza bruta en caso de tráfico de red inusualmente alto.

Pero también es importante sensibilizar a cada colaborador de la empresa sobre la seguridad y exigir activamente su participación a través de un conjunto de directrices o pautas. Cada empleado con acceso a sistemas de información y comunicación requiere una comprensión fundamental de los posibles riesgos y repercusiones en caso de robo de datos. Esto aplica tanto a la prevención de robo de información o hardware, así como a la selección de contraseñas seguras, incluida la sustitución de contraseñas predeterminadas. Especialmente para cuentas extremadamente críticas, es esencial no solo generar contraseñas seguras, sino cambiarlas regularmente para minimizar riesgos de forma proactiva.

Con solo adivinar o robar contraseñas, los hackers obtienen acceso directo a los sistemas de comunicación y, por lo tanto, son una forma de explotarlos con fines fraudulentos, por ejemplo en forma de facturas telefónicas de gran volumen. Si desea poner un alto a este tipo de fraude, adicionalmente puede proteger las extensiones con PIN o limitar las llamadas salientes no deseadas con otro método de autenticación.

Conclusión

No existe una falta herramientas que nos ayuden a asegurar nuestras comunicaciones desde el nivel de red y hasta el nivel de usuario. El gran desafío aquí, es establecer una cultura corporativa basada en la conciencia de seguridad y prevención y establecer soluciones técnicas que continuamente integren y adapten la seguridad como una cultura laboral integral.

¿Qué pasa con VoIP durante una falla de electricidad?

Aquellos que aún recuerdan los tiempo de la telefonía tradicional, es decir, aquella época de las soluciones enfocadas a la PSTN, recordarán que esos antiguos sistemas y líneas telefónicas pocas veces se veían afectados en caso de una falla eléctricas; al levantar el auricular del teléfono seguíamos escuchando la línea y sin problemas podíamos hacer llamadas para reportar la falla de suministro, esos sistemas eran tan confiables como un viejo Mercedes. Pero inclusive esas líneas podían llegar a romperse y quedarnos sin servicio. Bueno, la telefonía tradicional es de hecho menos susceptible a fallas de electricidad, pero ¿qué pasa con la telefonía VoIP?

En caso de una falla de electricidad, qué pasa con los sistemas VoIP

El modem no recibe electricidad, tampoco el router, los switches, el PBX y otros equipos de red. Aquellos teléfonos IP conectados alimentados por PoE o fuentes de poder dejarán de funcionar. lo que significa No Electricidad = No VoIP.

¿Entonce cómo nos podemos encargar de esto? ¿Cuáles son las opciones para poder seguir comunicados? ¿Qué puede hacer 3CX en caso de un evento de falla de electricidad?

Tenemos diferentes opciones para prepararnos

  • Apps Móviles – Además de las bien conocidos softphones para computadoras de escritorio y laptops, 3CX cuenta con apps para iOS y Android. Pero en este caso, el PBX debe estar en un escenario redundante en otro lugar físico o en la nube para poder ser accesible por las aplicaciones móviles.
  • Redundancia en la nube para permanecer operacional. Tenemos estos 3 ejemplos:
    • Transferir llamadas a Smartphones – 3CX puede ser configurado para enrutar las llamadas entrantes a números GSM a través de Gateways. Ideal cuando el PBX no es accesible a través de las Apps móviles
    • Empresas con múltiples oficinas – Configure 3CX para enrutar las llamadas a través de Puentes y que estas sean atendidas en otras ubicaciones
    • Enviar llamadas al Buzón de Voz – Esta opción seguro no es la mejor, pero también puede utilizar este método para poder tomar el mensaje en cuanto la falla de electricidad sea solucionada
  • No-Breaks/Reguladores o Baterías – Una solución extremadamente importante a considerar para asegurarnos que nuestra conexión a internet permanezca disponible, al suministrar electricidad al modem, router y los switches puedan seguir en línea por unos minutos más. Las laptops pueden seguir funcionando con sus propias baterías y por lo tanto el Cliente Web seguirá estando operacional. En este escenario hay que tomar en cuenta la capacidad de los no-breaks y baterías, ya que pueden ayudarnos desde un par de minutos hasta 1 hora
  • Generador de Emergencia – Esto detecta si hay una interrupción eléctrica y empieza a generar energía, hay opciones automáticas y otras manuales. Más poderoso y con mayor duración que las baterías, pero tiene que tomar en cuenta el consumo de gasolina

En la actualidad no existen sistemas 100% infalibles. Utilice el sistema que sea, siempre existe la posibilidad de una falla de electricidad. Por lo tanto, tenemos que estar proteger e idear un plan en caso de presentar este escenario, las comunicaciones son de vital importancia para todas las empresas.

498323361

Fortinet levanta el listón para la seguridad en la nube. Otra vez.

Fortinet tiene un compromiso de larga data con el liderazgo de seguridad en la nube

A medida que los requisitos de transformación digital llevan a las organizaciones a adoptar y expandir el uso de la nube, Fortinet se posiciona para admitir una amplia gama de iniciativas de migración a la nube, desde extender y migrar aplicaciones y centros de datos a la nube, hasta ayudar a las empresas a crear aplicaciones en la nube y ayudar a los clientes a consumir SaaS. aplicaciones . La seguridad en nube fortinet.

Debido a la amplitud de las ofertas de seguridad (FortiGate, FortiWeb , FortiSandbox , FortiMail, etc.) disponibles en las seis plataformas de nube líderes ( Alibaba , AWS , Azure, Google , IBM y Oracle ), Fortinet está en una posición única para ofrecer organizaciones. la confianza para implementar cualquier aplicación en cualquier nube, ya que pueden llevar su seguridad con ellos para apoyar cualquier iniciativa de adopción de la nube.

Cuatro grandes avances en la seguridad de la nube

De acuerdo con la larga historia de innovación de seguridad de Fortinet en sus instalaciones, Fortinet también ofrece estos conocimientos para la nube. Nos enorgullece anunciar Cuatro nuevos avances que demuestran aún más nuestro compromiso con la variedad de iniciativas de adopción de la nube que están llevando a cabo las organizaciones, lo que les permite contar con la confianza necesaria debido a la seguridad constante en toda su infraestructura, incluso a medida que sus iniciativas de redes y redes continúan evolucionando.

1. Rendimiento acelerado: procesador de seguridad virtual (vSPU) para FortiGate VM

A medida que las organizaciones migran las aplicaciones existentes a la nube, a menudo encuentran que muchas de estas aplicaciones, especialmente aquellas con altos requisitos de rendimiento, no pueden beneficiarse de la flexibilidad y el potencial que estas nuevas arquitecturas en la nube pueden ofrecer. Muy a menudo, esto se debe a las limitaciones de rendimiento inherentes a las soluciones de seguridad virtual que han implementado para protegerse a sí mismos y a sus recursos, y no en el entorno de la nube en sí. Para desencadenar realmente el potencial de la escala de la nube, los clientes necesitan una nueva clase de dispositivos de seguridad virtual de alto rendimiento diseñados para entornos de nube.

La nueva Unidad de Procesamiento de Seguridad Virtual (vSPU) de Fortinet para la solución FortiGate-VM , inspirada en los ASIC de seguridad galardonados en los dispositivos físicos de Fortinet, extiende el rendimiento de la seguridad acelerada a nubes privadas y públicas. Nuestra nueva tecnología vSPU permite a los clientes migrar sus aplicaciones de alto rendimiento a la nube sin comprometer la velocidad ni la seguridad. También admite una variedad de otros casos de uso, incluyendo VPN de gran escala y alta disponibilidad en la nube.

La revolucionaria arquitectura vSPU de Fortinet proporciona un nuevo nivel de rendimiento para la seguridad virtual. También facilitamos el proceso de integración con las nuevas tecnologías de aceleración, lo que, a su vez, brinda a los clientes el beneficio de un acceso temprano a la seguridad de alto rendimiento en la nube pública y privada.

Fortinet lo ha logrado al aplicar nuestros más de 15 años de liderazgo en diseño de hardware comprobado al software de la nube al optimizar el código, eliminar el procesamiento innecesario y abordar muchos de los desafíos y complejidades de procesamiento que enfrentan otras soluciones de seguridad. Como resultado, Fortinet es ahora el primero en el mercado con soporte de alto rendimiento para AWS C5n e Intel QAT, además de su soporte existente para DPDK y SR-IOV que se ejecutan en una variedad de entornos.

2. Cloud Security Analytics — FortiCASB-Cloud 4.1

Gartner predice que hasta 2023, al menos el 99% de las fallas de seguridad en la nube serán el resultado de una configuración incorrecta. Entonces, ya sea que una organización esté migrando a la nube o creando aplicaciones nativas de la nube, la interfaz de administración de la nube es uno de los nuevos vectores de amenazas que las organizaciones deben abordar. De hecho, si bien muchas organizaciones aún intentan usar sus herramientas de seguridad tradicionales para lidiar con los problemas de seguridad de la nube, es importante darse cuenta de que ninguna de estas herramientas aborda las amenazas asociadas con la mala configuración de las infraestructuras de la nube, y mucho menos los riesgos potenciales asociados con estas configuraciones erróneas se distribuyen en múltiples infraestructuras de nube dispersas y distintas.

Las capacidades de gestión de la seguridad en la nube que proporciona FortiCASB-Cloud 4.1 proporcionan a las organizaciones la visibilidad y los controles que necesitan para mitigar los crecientes riesgos asociados con la configuración de sus infraestructuras de nube pública, así como con las aplicaciones que han construido en la nube.

FortiCASB-Cloud proporciona a los equipos de seguridad información y conocimientos que los ayudan a comunicar la información de seguridad de la nube y los hallazgos de manera más eficaz con los equipos de DevOps de la nube. Esta información les ayuda a abordar mejor los riesgos potenciales, como aquellos que pueden abordarse a través de modificaciones al código de infraestructura en la tubería de CI / CD. Entre sus capacidades. FortiCASB-Cloud ofrece a las organizaciones la capacidad de investigar eventos de seguridad, optimizar configuraciones de seguridad y evaluar una postura de seguridad global en relación con las políticas internas o externas y los requisitos normativos.

  • FortiCASB-Cloud aprovecha la API de administración de nube pública para monitorear la actividad y configurar múltiples recursos de nube pública en AWS, Azure y Google Cloud Platform
  • FortiCASB-Cloud evalúa continuamente las configuraciones en regiones y tipos de nubes públicas para:
    – Proporcionar orientación sobre las mejores prácticas de seguridad
    – Ofrecer herramientas de administración de amenazas y riesgos para ayudar a mitigar el riesgo de la nube
    – Rastrear configuraciones erróneas hasta su origen
    – Habilitar informes de violación de cumplimiento normativo

3. Seguridad del contenedor

A medida que las organizaciones construyen aplicaciones nativas en la nube. a menudo aprovechan tecnologías emergentes como contenedores y cargas de trabajo sin servidor. El uso de estas tecnologías para acelerar el proceso de desarrollo de aplicaciones está acelerando la transformación digital. Sin embargo, las herramientas de seguridad tradicionales, incluso aquellas diseñadas para la nube, no pueden abordar todas las necesidades de seguridad de estas cargas de trabajo.

FortiGate (FortiOS 6.2) Conectores de tela y nuevos socios tecnológicos

Fortinet ofrece un contenedor integral y solución de tecnología emergente para nuestros clientes a través de una mezcla de productos orgánicos y herramientas, e integraciones con 3 rd partes.

FortiOS 6.2 aborda estos desafíos de contenedor de nube con los siguientes avances:

  • FortiGate que ejecuta FortiOS 6.2 Fabric Connectors ofrece seguridad para los contenedores al ayudar a los clientes a asegurar cualquier tráfico que ingrese o salga (de norte a sur) de sus grupos de contenedores mediante políticas lógicas basadas en etiquetas e información de metadatos adjunta a los recursos del contenedor. Dado que los contenedores no se pueden definir utilizando información de dirección IP estática, estas capacidades son esenciales cuando se protegen las cargas de trabajo basadas en contenedores para las aplicaciones de la nube que se enfrentan públicamente.
  • FortiCASB-Cloud 4.1 ofrece seguridad para los contenedores al proporcionar visibilidad completa de las vulnerabilidades y los perfiles de riesgo de la configuración del servicio del contenedor, así como un análisis detallado del tráfico hacia y desde los hosts del contenedor.
  • Fortinet Cloud Technology Alliance Partnerships ofrece seguridad integrada en contenedores con sociedades como: (1) Tufin, a través de su plataforma Iris, que es nativa de la nube, que administra la seguridad nativa de la nube, así como su plataforma Orca que administra la seguridad de Kubernetes sin agentes, y (2 ) Alcide, que ofrece una integración profunda en cargas de trabajo basadas en contenedor y sin servidor, aprovechando estándares emergentes como Istio y agentes de soporte para contenedores. 

4. Conector FortiMail 6.2 O365

Para aquellas organizaciones que consumen aplicaciones O365, a muchos les resulta difícil implementar un producto de seguridad que abarque la red y que requiera cambios potencialmente desafiantes en la configuración de la red. Fortinet se enfrenta a este desafío al ofrecer a las organizaciones la capacidad de adjuntar fácilmente una seguridad de correo líder en la industria a sus instancias en línea O365 Exchange que se ha optimizado para el rendimiento de la nube y que funciona como una solución nativa de la nube.  

Resumen

Fortinet sigue comprometido con la solución de la amplia gama de iniciativas de adopción de la nube que las organizaciones están considerando o implementando, ya sea migrando aplicaciones e infraestructura a la nube, creando aplicaciones nativas de la nube o consumiendo aplicaciones SaaS. La estrategia integral de Fortinet de la integración nativa de nuestra cartera de productos y servicios en las plataformas en la nube, que ofrece el conjunto más amplio de protecciones disponibles, y la habilitación de las operaciones de gestión y seguridad de un solo panel de cristal, ofrece a los clientes la confianza que necesitan para expandir las operaciones en la nube mientras implementan cualquier Aplicación en cualquier nube sin preocupaciones de riesgo, disponibilidad o rendimiento.

El desafío de seguridad de la expansión de la nube

Por Lior Cohen | 21 de Junio de 2019

Este es un resumen de un artículo de línea que aparece en Cloud Tech el 13 de marzo de 2019.


La transición a la nube ha sido rápida y sin precedentes. De acuerdo con un informe de IDG, apenas la mitad (53%) de los negocios de hoy en día se ejecutan en redes tradicionales, e IDG aún predice que esto se reducirá a menos de un tercio (31%) en el próximo año aproximadamente.

Por supuesto, ni siquiera la nube es inmune a la transformación y consolidación digital. El mayor indicador de esto es la consolidación del mercado de IaaS, que es, con mucho, el segmento más grande del mercado de la nube. Forrester ha  pronosticado  que los seis proveedores de nube pública más grandes (Alibaba, AWS, Azure, Google, IBM y Oracle) continuarán expandiendo su presencia en 2019, lo que hará que muchos de los proveedores más pequeños salgan del espacio, con Goldman-Sachs prediciendo  que Los seis grandes proveedores de la nube controlarán el 84% del mercado en el próximo año.

Otros mercados de la nube, como el almacenamiento y SaaS también están creciendo rápidamente. Casi todas las organizaciones del planeta participan en una o más de estas, ya sea que lo sepan o no. Los estudios de Gartner, por ejemplo, han descubierto que Shadow IT ahora comprende entre el 30 y el 40 por ciento del gasto en TI en grandes empresas, y la empresa promedio utiliza 1.935 servicios en la nube diferentes, de los cuales menos de 50 son conocidos por TI. Y según IBM , de los más de 20,000 servicios en la nube que se usan en la actualidad, solo el 8.1 por ciento cumple con los estrictos requisitos de seguridad de datos y privacidad de las empresas, mientras que  Gartner predice que para 2020 un tercio de los ataques exitosos experimentados por las empresas estarán en su Shadow IT recursos

El desafío de seguridad de la expansión de la nube.

“Para muchas organizaciones, el atractivo de la libertad y la flexibilidad de la nube les ha hecho adoptar y desplegar soluciones antes de que hayan implementado una estrategia de seguridad integral. De hecho, la mayoría de los gastos basados ​​en la nube en las organizaciones eluden al CIO, ya que las líneas de negocios toman cada vez más decisiones para implementar algún tipo de solución de nube dentro de una organización “. – Lior Cohen, Cloud Tech, 13 de marzo de 2019

Y mientras que, según IDG , el 42% de las organizaciones ahora tienen implementado una nube múltiple, la mayoría de las organizaciones no tienen ningún tipo de sistema unificado para monitorear, administrar o asegurar sus aplicaciones e infraestructuras de nube legítimas, por no hablar de ellas. que han sido adoptados por usuarios sin conocimiento de TI.

Al mismo tiempo, el hecho de no abordar los desafíos de seguridad de una expansión tan dramática de la nube pone a su organización en grave riesgo. Salir frente a este desafío requiere que los equipos de seguridad desarrollen una campaña doble que se centre en la intervención humana y la adopción de nuevas tecnologías.

Intervención humana

Los líderes de seguridad deben comenzar por educar a ejecutivos corporativos, líderes de línea de negocios y usuarios sobre los riesgos asociados con la adopción de la nube sin supervisión. Al mismo tiempo, los equipos de TI no pueden darse el lujo de ser vistos como un negocio restringido. Su trabajo es educar a los usuarios sobre la gama de soluciones que satisfacen sus necesidades y que también se pueden integrar fácilmente en su estrategia de seguridad de TI existente.

Estrategia técnica

Las organizaciones también deben implementar una estrategia técnica para controlar los problemas de seguridad de la expansión de la nube:

  • Integre las herramientas de seguridad : las herramientas de seguridad deben funcionar como un sistema único e integrado que abarca toda la red, incluidos los elementos de la nube que quizás no conozca.
  • Aproveche los controles nativos de la nube : las soluciones de seguridad que utilizan los controles nativos de la nube para administrar y proteger los recursos de la nube garantizan los resultados más rápidos y efectivos.
  • Extienda la seguridad a través de las nubes : los conectores de nube diseñados específicamente para cada entorno de nube permiten el despliegue rápido y fácil de soluciones de seguridad al tiempo que garantizan una visibilidad y un control constantes en un despliegue de nube múltiple.
  • Implemente la segmentación basada en la intención: la segmentación basada en la intención traduce el lenguaje empresarial en protocolos de seguridad para aislar los recursos a medida que atraviesan la red distribuida, incluso en entornos de múltiples nubes.
  • Establezca controles de acceso sólidos : analice, procese, proteja y supervise todos los dispositivos, aplicaciones, transacciones o flujos de trabajo que buscan interactuar con las infraestructuras y aplicaciones de la nube.
  • Implementar CASB : los corredores de seguridad de acceso a la nube (CASB) brindan visibilidad, cumplimiento, seguridad de datos y protección contra amenazas para cualquier servicio basado en la nube que esté utilizando una organización, incluso Shadow IT.

Sin políticas y soluciones de seguridad integrales implementadas, la adopción de la nube puede generar más riesgos y gastos generales de lo que la mayoría de los equipos de TI pueden absorber. Los equipos de liderazgo en seguridad deben combatir esta tendencia mediante la combinación de seguridad integrada con un clima corporativo comprometido con la protección proactiva de los recursos basados ​​en la nube.