Tendencias dentro del Call Center para 2019

Si bien la tecnología no deja de avanzar dentro de casi cada una de las industrias, ayudando y transformando formas de trabajo y mejorando procesos, es increíble el ritmo tan acelerado al que está creciendo en el ramo de las telecomunicaciones y en específico dentro del Call Center. Ya lo vivimos durante 2018 con las principales tendencias a tomar en cuenta, las cuales seguimos de cerca y de ellas aprendimos que no hay un camino establecido, la clave es la innovación y no quedarse rezagados.

Durante 2018, la experiencia del cliente fue uno de los términos que más cobró fuerza. Los clientes ya no basan tanto su lealtad en cosas como funcionalidades del producto o precio; en su lugar, nuestros clientes (y nosotros como consumidores) buscan la mejor experiencia y eso es precisamente lo que debemos brindarles.

Esto es muy cierto, pongamos por ejemplo algo que la mayoría hemos experimentado; salimos a cenar o comer a X lugar y probamos un excelente platillo, sin embargo, al final la atención y el servicio que se nos brinda puede cambiar por completo la buena percepción de ese lugar. Del mismo modo aplica con algo que vendemos, ¿de qué nos sirve tener el mejor producto si la atención y la experiencia no lo iguala? Siguiendo el ejemplo de la comida, cuando vamos a Y lugar, la comida es buena y la atención es magnífica, este pequeño detalle mejora nuestra experiencia y satisfacción general; con una mayor probabilidad de regresar a Y y no a X, el cual tenía un mejor platillo pero la pésima atención lo arruinó.

Según este estudio, los consumidores están dispuestos a pagar más por recibir un mejor servicio; de igual forma señalan que la experiencia es un factor de decisión al momento de realizar una compra y los compradores dan más valor a una marca gracias a una positiva experiencia en lugar de gran publicidad.

Perfecto, ahora que entendimos el punto, la pregunta es ¿por dónde empezamos?. En la búsqueda por lograr una verdadera satisfacción del cliente dentro del Call Center, nos encontramos con una gran cantidad de nuevas tecnologías y oportunidades emergiendo. Para bien para mal, el momento de transformarse es ahora. Seamos honestos, no existe una bola mágica a través de la cual mirar para conocer en qué enfocarnos y qué es lo que pasará, pero podemos seguir de cerca algunas tendencias y decidir cuál adoptar.

Transformación Digital y La Nube

Los Call Centers tradicionales están en el proceso de convertirse en múlti-canal y estos canales, por supuesto, necesitan integrarse con un sistemas CRM, herramientas de análisis y reportes, administración de personal (local o remota) y demás soluciones para poder entregar el mejor nivel de servicio y por ende, la mejor experiencia. Una solución en la nube que combine Comunicaciones Unificadas con herramientas de colaboración, es sin duda la mejor opción para alejarse y decirle adiós a sistemas antiguos o denominados legacy.

Con esta transformación, la posibilidad de contratar agentes de remotos se vuelve real, o inclusive puede dar esta flexibilidad a los trabajadores actuales; trabajadores más felices y motivados cumpliendo sus metas de satisfacción de servicio al cliente. “Matamos dos pájaros de un tiro” . Las plataformas en la nube, mensajería instantánea y herramientas de trabajo en equipo permiten que los agentes estén en contacto con sus cliente, interactuando de la misma forma como si se encontrarán en la oficina tradicional.

“Los clientes no son lo primero, lo primero son los empleados, si cuidas a tus empleados, ellos cuidarán de tus clientes.”
Richard Branson

Inteligencia Artificial

La tecnología de inteligencia artificial (IA) no está reemplazando a los agentes dentro de un Call Center, ¡por el contrario!, se ha venido incorporando para mejorar las habilidades y simplificar el trabajo de los agentes, volviéndolos más efectivos y eficientes. La IA integrada a sistemas de Contestadora Digital o Menú de Respuesta Interactiva de Voz con la ayuda de la información de un CRM, puede filtrar llamadas y brindar una experiencia personalizada a los clientes, identificando necesidades y asignando la llamada al departamento o un agente específico más capacitado para resolver la petición del cliente, cumpliendo con el principio de Resolución de Problemas a la Primera Llamada. En lugar de que la llamada sea dirigida a una cola de llamadas general, el IVR la puede asignar al agente o ejecutivo que lleva su cuenta, por ejemplo.

Fusión entre UCaaS y CCaaS

Ya más que conocemos los términos Comunicaciones Unificadas como Servicio (UCaaS) y Call Center como Servicio (CCaaS), este año veremos la fusión entre ellos. Ciertas plataformas nacieron siendo o Comunicaciones Unificadas o Call Center, pocas llevan ambos ADN desde el inicio, este año veremos cómo, gracias a la nube, ambas plataformas pueden integrarse y llevar la experiencia de usuario a otro nivel, llevando las herramientas de las UC al Call Center. Una sóla solución que permita comunicarnos internamente y externamente con las mejores herramientas y a través de todos nuestro dispositivos, móvil, tablet, laptop o computadora de escritorio.

Comunicación Omnicanal

Para 2019, los Call Center deberán brindar un servicio omnicanal, es decir, mantener la misma experiencia sin importar de donde provenga la petición. Los clientes buscan la personalización del servicio y que no tengan que repetir cierto problema cada que es escalado o contestado por otro agente, se tiene que relacionar la interacción que tuvieron con otro agente a través de un canal diferente (correo electrónico, teléfono o chat en vivo) manteniendo el historial de interacción y resolver su problema en el menor tiempo posible. Es por eso que el camino a seguir es adoptar una plataforma unificada.

Uso de Estadísticas y Datos para Mejorar Estrategias

Más Call Centers seguirán incorporando herramientas de análisis para seguir mejorando sus servicios. El monitoreo del desempeño se basa en datos reales es clave para identificar las necesidades de los clientes, con la mayoría de los centros de llamada atendiendo múltiples canales de comunicación, los tableros de control son vitales para capturar y analizar datos en todos los canales y puntos de contacto en tiempo real. Los datos miden el rendimiento y predicen el comportamiento del consumidor.

En Resumen

Estos son sólo algunas tendencias a seguir de cerca, teniendo como foco la experiencia del cliente, podemos ayudarle a través del recorrido que hace desde que es un completo extraño y convertirlo en un promotor de nuestros productos o servicios, si ya es un promotor, sigámoslo deleitando para conservarlo y siga recomendandonos. Que tiempos tan increíbles estamos viviendo en cuanto a la experiencia del cliente.

5 Funcionalidades Importantes al Elegir un Software de Call Center

La elección del software de Call Center correcto dentro de la empresa tiene que ayudarnos, entre otras cosas, a administrar las llamadas, ya sea de entrada o de salida, para que puedan ser atendidas a su debido tiempo y que la empresa empresa puede lograr la satisfacción del cliente y al mismo tiempo bienestar para los colaboradores.

Hoy en día, la nube ha cambiado la forma de trabajo dentro de los centros de llamadas. Las versiones de software enfocado en la nube es una revolución que atrae a las pequeñas empresas, así como a los centros de llamadas tradicionales de mayor capacidad. Sin embargo, hay muchas cosas a considerar para un empresario que quiere ingresar a este campo. La tarea más importante es seguir siendo competitivo, lo que no se da para todos. La elección del software se puede hacer de acuerdo con las funcionalidades que la empresa necesita, pero también hay opciones esenciales para garantizar la productividad y la viabilidad del centro de llamadas.

Aquí hay 5 características importantes a considerar antes de elegir su Software para Call Center:

Distribuidor automático de llamadas

El Distribuidor Automático de Llamadas (ACD) es una funcionalidad esencial en un call center, ya que administra las llamadas entrantes y las transfiere correctamente. Las llamadas se cuentan y administran de acuerdo con instrucciones predefinidas basadas en el identificador de llamada, una base de datos externa o cualquier otra regla. La distribución automática garantiza un rápido procesamiento de llamadas y la satisfacción del cliente. El ACD también hace posible realizar llamadas salientes, transferir llamadas a otra extensión, agrupar datos de usuarios, una función vital para el buen funcionamiento de un centro de llamadas.

Marcador Predictivo

En general, los centros de llamadas trabajan a través dos tipos de campañas de llamadas. Campañas de llamadas entrantes o campañas de salida. Un marcador predictivo es un sistema de llamadas de salida que marca automáticamente números de una lista de números, ya sea para propósitos de venta o recuperación de cartera. Esta es una característica importante debido a que es más eficiente marcar de forma tradicional. Esto permite identificar números ocupados, sin respuesta o desconectados antes de que la llamada les sea asignada a un agente. El marcador predictivo permite marcar múltiples números al mismo tiempo, aumentando así la productividad.

Respuesta de Voz Interactiva

Un IVR es una tecnología que permite a la persona que llama obtener una respuesta o servicio mediante el uso de comandos de voz o tonos DTMF, el ya bastante conocido “menú de opciones”. Debido a que esta función ayuda a los consumidores y clientes a conocer los productos, servicios y soluciones que se ofrecen, puede considerarse una de las características más importantes dentro de un Call Center. El IVR se utiliza para administrar un gran volumen de llamadas y optimiza la respuesta que se brinda a los clientes sin utilizar los recursos humanos de la empresa, por ejemplo, un cliente consultando la fecha de vencimiento de una póliza o el resumen de movimientos de su tarjeta de crédito.

Ruteo Según Habilidades

El enrutamiento basado en habilidades es la versión mejorada de la ACD. Con el enrutamiento basado en agentes, las llamadas de los clientes se redirigen al agente más competente para satisfacer la demanda específica. Puede ser una cuestión de idioma, especialidad o cualquier otra habilidad específica de un agente. Es una característica vital para mejorar la relación cliente-agente.

Colas de Llamada

Desde el punto de vista de un agente, es importante saber con qué llamada tratar primero. La función de “colas de llamada” permite a los agentes enrutar llamadas a una cola inteligente. Además, muchos centros de llamadas permiten que sus agentes trabajen de forma remota. Los agentes pueden permanecer conectados a la cola de llamadas y cuando una gran cantidad de llamadas llegue simultáneamente, esta función permite que cada agente permanezca en silencio y filtre las llamadas importantes para procesarlas con prioridad.

Conclusión

Existen varias estrategias efectivas en términos de productividad. Es difícil saber cuál de estas estrategias es la más adecuada. Es importante tener en cuenta los resultados que desea lograr y asegurarse de que el software para su Call Center cuente con las funciones que necesita (fáciles de usar, intuitivas y completas) para hacer crecer su negocio.

goldfish in cart - e-commerce concept

La frontera entre departamentos de marketing y ecommerce es cada vez más difusa

El departamento de marketing asume cada vez más el control sobre el comercio electrónico y su estrategia

A lo largo de los últimos años, los responsables de marketing han tenido que ir asumiendo nuevas responsabilidades y nuevas funciones. La revolución digital ha hecho, por ejemplo, que tengan que tener un mayor control de la tecnología y de las herramientas vinculadas a ella.

De hecho, hay quienes han estado teorizando en los últimos años con que la frontera entre el trabajo del CIO y del CMO era cada vez más porosa, porque el peso de lo tech en el marketing era cada vez mayor. Esa no era la única cuestión en la que el marketing empezaba a comer terreno a otras disciplinas y a otros departamentos de la compañía. El que los contenidos sean cada vez más importantes y más decisivos a la hora de crear la imagen de la marca también ha ido borrando las fronteras entre el departamento de comunicación y de marketing.

Y todos estos departamentos con los que los responsables de marketing tienen que trabajar cada vez de un modo más estrecho y ante los que están asumiendo cada vez más poder podrían no ser los últimos. El siguiente entorno en el que la separación entre marketing y otras áreas se podría volver más porosa es en el terreno del comercio electrónico. El CMO podría tener que ser en el futuro inmediato el máximo responsable de ecommerce.
Eso es ya lo que empiezan a ver los analistas y los expertos en marketing y en estrategia. “Las compañías que están en el medio del cambio de una estrategia retail centrada en las tiendas físicas a una basada en el ecommerce tienen que afrontar varios retos”, apuntan los responsables
de un estudio sobre la cuestión, como recoge Warc.

Las empresas deben reinventar cómo organizan su distribución, cómo se enfrentan a la cadena de suministro, cómo gestionan las ventas o cómo conectan con los consumidores en un momento en el que son mucho más exigentes que nunca. Y todo esto supone también cambiar el equilibrio
de poder dentro de las empresas.

Lo que impulsa el cambio

El ecommerce empieza a tener mucho más peso en el trabajo que se hace en la estrategia de marketing y ventas y, por ello, el equipo de marketing empieza a asumir más poder en la estrategia vinculada. Las compañías que están en medio de este proceso están o bien comprando marcas y servicios del mercado del ‘directo al consumidor’ o están intentando hacerse con todos los datos posibles sobre cómo son sus consumidores para así comprenderlos mejor.

Sea como sea, estos movimientos implican cambiar cómo se actúa y ajustar la estrategia para llegar al consumidor de un modo diferente.

Además, y dado que cada vez es más y más importante el intentar llegar a los consumidores de un modo mucho más directo y en todos los momentos vinculados a los procesos de compra, el marketing es más y más crucial. Las marcas necesitan hablar con el consumidor y conectar con él en todas las etapas del proceso, ya que esta se está convirtiendo en la vía para lograr generar ventas y para conseguir una buena respuesta a la marca. Todo ello hace que el equipo de marketing tenga que estar mucho más implicado y mucho más presente.

Si a eso se suma que el mercado es cada vez más omnicanal y que los consumidores saltan cada vez más de una vía a otra de venta y de contacto con la empresa se puede comprender todavía mejor porque resulta crucial el marketing y las razones por las que aumenta su peso en la toma de decisiones. Es lo que permite que se ofrezca una experiencia de marca valiosa y equilibrada en todos esos espacios y en todas esas vías.

Call Center

De la web al consumidor: cómo usar los botones de llamada para aumentar la conversión

La web corporativa de una compañía, sea cual sea su tamaño, puede convertirse en una poderosa herramienta para conectar con los internautas y para convertirlos en consumidores. El site es un escaparate en el que ofrecer información y dar datos de los productos e incluso venderlos directamente, pero también puede ser una puerta para conocer mucho mejor a los consumidores y para conectar con ellos de un modo mucho más personalizado. La inclusión de elementos como los botones de llamada ayuda a crear nuevas oportunidades de venta y nuevos puntos de contacto con el consumidor.

Los botones pueden dejar el iniciar el proceso de llamada en cualquiera de las dos partes de la relación. Es decir, se puede dar el control del proceso al consumidor, dejando que sea él quien se encargue de empezar la llamada, o se puede crear un entorno en el que el consumidor manifiesta que quiere ser contactado, pero deja en manos de la empresa el realizar todo el proceso. El botón click to call, el primero de los formatos, permite al consumidor hacer una llamada a la compañía sin abandonar la web de la empresa. No es necesario usar el teléfono, ya que todo se hace a través de un teléfono virtual (y en servicios como el de Zadarma es, de hecho, completamente gratis la llamada, tanto para la firma responsable de la web como para el
consumidor que la está haciendo), y no requiere que el cliente instale ningún tipo de programa o añadido en su ordenador.

Es tan sencillo como hacer clic y esperar a que responda algún trabajador de atención al cliente del otro lado. Es simple, es útil y hace que para el consumidor sea mucho menos complejo iniciar un proceso de llamada, eliminando las barreras de entrada que suponen tener que buscar el número de teléfono de la compañía y seguir todo el proceso desde el propio terminal.

La segunda alternativa en lo que a botones de llamada en la web toca es el que deja en manos de la compañía activar el proceso. El widget callback de Zadarma es un ejemplo perfecto de este tipo de sistemas. En este caso, el consumidor ‘anuncia’ a la empresa que quiere que lo llamen y la compañía es la que tiene que conectar con él.

En el caso de este widget en concreto, el sistema se encarga de hacer todo el proceso y de también detectar cuándo es más necesario ponerlo en marcha. Así, después de instalarlo en el site corporativo, cada vez que un consumidor se comporte de forma irregular en la web, que parezca que ‘titubea’ ante el producto o la información, se mostrará el botón. Tras hacer clic en el  mismo, el sistema lo pondrá en contacto con un comercial en solo 20 segundos.

Esto hace que se pueda actuar en el momento justo en el que es más necesario y que se añada el toque humano a la interacción. Con ello, no solo se logra que el consumidor conozca mejor el producto y se resuelven las dudas, sino que también se aumenta el potencial de conversión y venta.

Además, los resultados de este widget se pueden reforzar echando mano de otras herramientas, como puede ser la integración con Google Analytics. Esto permite comprender todavía mejor cómo son los consumidores y qué es lo que les interesa. Todo ello crea nuevos puntos de contacto entre la empresa y su potencial cliente y logra mejorar por tanto la conversión.

Aprovechando la segmentación para asegurar IoT

Por John Maddison | 03 de Enero de 2019

El rápido despliegue de los dispositivos IoT ha tenido un impacto significativo y duradero en la seguridad de la red en evolución de hoy. BYOD, la primera infusión significativa de dispositivos de IoT iniciada en una década, se centró principalmente en dispositivos de propiedad de los usuarios, como teléfonos móviles y computadoras portátiles. Incluso entonces, cuando los administradores de sistemas comenzaron a luchar con formas de integrar dispositivos no protegidos y no protegidos en redes principalmente cerradas, los delincuentes cibernéticos comenzaron a explotar este nuevo vector de ataque.

IoT está acelerando a una velocidad sin precedentes

Avancemos hasta hoy, y el problema se ha agravado muchas veces. Los usuarios han reemplazado los teléfonos celulares con teléfonos inteligentes que ejecutan más aplicaciones de las que nadie haya imaginado. Mientras tanto, otros dispositivos inteligentes, como dispositivos portátiles y tabletas, continúan expandiéndose, y algunos expertos  estiman  que habrá siete dispositivos por persona conectados a las redes para 2020.

Sin embargo, los dispositivos de usuario final son solo la punta del iceberg para los administradores de sistemas. Otros dispositivos de IoT también están proliferando dentro de las redes a un ritmo sin precedentes, desde dispositivos inteligentes y rastreadores de inventario hasta dispositivos médicos y OT conectados . Esta expansión es un impulsor clave del crecimiento de Big Data y es responsable de un aumento significativo en el tráfico de redes. Los expertos  sugieren  que el tráfico de datos móviles globales, generado por cerca de 32 mil millones de dispositivos IoT conectados en 2023,  crecerá  a un CAGR del 43%.

La mayoría de las arquitecturas de seguridad de TI no están preparadas 

Debido a que la mayoría de estos datos se encuentran en forma de aplicaciones y transacciones que necesitan moverse entre una variedad de redes, incluidos los entornos de múltiples nubes, la mayoría también se cifrarán. Si bien el volumen de datos tradicional solo abrumará a la mayoría de los dispositivos de seguridad actualmente implementados, el cifrado agrega otra capa de complejidad, ya que el rendimiento de casi todas las soluciones de seguridad instaladas en el planeta ya está gravemente paralizado cuando se inspecciona el tráfico SSL. Y, sin embargo, esa será pronto la función principal de la mayoría de los dispositivos de seguridad internos y de vanguardia.

Para las organizaciones que compiten en el mercado digital emergente, la falta de seguridad para mantenerse al día es inaceptable. Peor aún, la experiencia demuestra que los usuarios siempre encontrarán formas de evitar la seguridad que se convierte en un cuello de botella. Para los equipos de seguridad, reducir la velocidad para aplicar adecuadamente las inspecciones y protocolos de seguridad no es una opción. Y aún así, dado que los presupuestos de seguridad no están a la altura de la demanda, la actualización a un puñado de dispositivos de seguridad que realmente pueden manejar dichos requisitos de rendimiento está fuera de alcance.

E incluso entonces, el desafío se complica aún más porque las organizaciones también deben garantizar una aplicación coherente de la política de seguridad a medida que los datos se mueven a través de dominios de red y entre ellos, lo que significa que las organizaciones también deberán implementar herramientas con características y funciones idénticas en una variedad de ecosistemas en red.

Aprovechando la segmentación para asegurar IoT

La respuesta es trabajar más inteligentemente. Una estrategia crítica para lograr este objetivo es implementar una estrategia de segmentación integral. La implementación de una estrategia de seguridad de IoT tan efectiva requiere tres pasos fundamentales:

1. Establecimiento de visibilidad amplia  : el mayor desafío que enfrentan las organizaciones es simplemente identificar y rastrear todos los dispositivos IoT conectados a la red. El control de acceso a la red permite a las organizaciones autenticar y clasificar los dispositivos de IoT de forma segura. El descubrimiento y la clasificación en tiempo real de los dispositivos en el punto de acceso les permite a los equipos de TI crear perfiles de riesgo y asignar automáticamente los dispositivos de IoT a los grupos de dispositivos apropiados, junto con las políticas asociadas. 

2. Segmentar IoT desde redes de producción  : una vez que la red ha identificado los dispositivos de IoT, los equipos de TI deben establecer controles de superficie de ataque de IoT. La segmentación de los dispositivos de IoT y las comunicaciones relacionadas en grupos basados ​​en políticas y zonas de red seguras permite que la red otorgue y aplique automáticamente los privilegios de referencia para perfiles de dispositivos de IoT específicos. Si bien las herramientas de administración de inventario pueden rastrear estos dispositivos, y los análisis de comportamiento pueden monitorear su comportamiento, los cortafuegos de segmentación internos (ISFW) deben aplicarse para permitir que las organizaciones no solo establezcan y controlen segmentos de red de forma rápida y dinámica, sino que también inspeccionen las aplicaciones y otros tipos de tráfico que necesitan. Cruzar los límites de la segmentación.

3. Proteja la red  : establecer grupos de IoT basados ​​en políticas y luego combinarlos con la segmentación de la red interna permite el monitoreo, la inspección y el cumplimiento de múltiples capas de las políticas del dispositivo basadas en la actividad, independientemente del lugar en el que se haya implementado la infraestructura empresarial distribuida. Un marco de seguridad integrado y automatizado permite a los dispositivos de seguridad tradicionalmente aislados correlacionar la inteligencia de amenazas a medida que el tráfico de IoT atraviesa la red, incluso entre dispositivos implementados en diferentes ecosistemas de red. Estas herramientas integradas pueden aplicar automáticamente funciones de seguridad avanzadas a cualquier dispositivo de IoT o tráfico que comience a comportarse mal, en cualquier lugar de la red, incluidos los puntos de acceso, las ubicaciones de tráfico de red de segmentos cruzados y las implementaciones de múltiples nubes..

Las organizaciones ya no pueden darse el lujo de tratar los dispositivos de IoT como un componente aislado o independiente de su negocio. Los dispositivos IoT y sus datos relacionados interactúan con otros dispositivos y recursos a través de su red extendida, incluidos dispositivos de punto final, entornos de múltiples nubes y redes de TI y OT cada vez más interconectadas. 

Las soluciones de seguridad de IoT tradicionalmente aisladas no solo aumentan la sobrecarga y la visibilidad, sino que son completamente incapaces de mantenerse al día con el volumen de tráfico que los dispositivos de IoT de hoy en día están comenzando a generar. Para proteger adecuadamente las redes y el IoT, las organizaciones requieren una arquitectura de seguridad amplia que pueda abarcar entornos de red, potentes herramientas de seguridad que puedan segmentar dinámicamente los dispositivos de IoT mientras inspeccionan su tráfico cifrado a velocidades de red, y una integración profunda entre soluciones de seguridad para correlacionar inteligencia de amenazas y automáticamente Responda a las amenazas detectadas, en cualquier lugar a través de la red IoT distribuida. 

Prácticas de higiene cibernética que pueden marcar la diferencia

Por Anthony Giandomenico | 03 de Enero de 2019

Cuando trabaja en una oficina corporativa, una organización de atención médica , una institución académica o una agencia gubernamental , o incluso cuando trabaja desde una cafetería, restaurante u oficina local, la seguridad en línea de su organización es una responsabilidad compartida por todos. . Sin embargo, a medida que la computación móvil, especialmente el uso de dispositivos personales, se vuelve más común, el potencial de compromiso de la red está aumentando.

Piense en esto: en todo el mundo, el 20 por ciento de los empleados ahora realizan parte o todo su trabajo desde casa. Los empleados exigen cada vez más un acceso empresarial flexible y sin fisuras, lo que hace que la movilidad sea una prioridad global para atraer talento y ofrecer ventajas competitivas. Si bien esta tendencia brinda a los empleados un mayor acceso a la red sin atarlos a un cubículo, también presenta nuevos riesgos de seguridad para la organización.

Como las demandas de movilidad y transformación digital han hecho que las redes empresariales sean más accesibles que nunca, los ataques cibernéticos también son cada vez más frecuentes y sofisticados , aprovechando la superficie de ataque expandida. Como resultado, los empleados pueden, sin saberlo, causar daños severos a una empresa debido a la falta de conciencia sobre la ciberseguridad. Un dispositivo comprometido o una conexión remota no confiable pueden dejar su red vulnerable.

Para minimizar el riesgo en el trabajo y el hogar, especialmente a medida que la conectividad y los recursos digitales se entrelazan más, las organizaciones deben promover las mejores prácticas de higiene de seguridad que minimicen el riesgo , la fuga de datos y el incumplimiento, al tiempo que permiten la flexibilidad y eficiencia operativas.

Construyendo una cultura de fuerte higiene cibernética

Dado que utilizamos nuestros propios dispositivos para conectarnos de forma remota a la red corporativa, todos debemos desempeñar un papel para ayudar a mantener la red segura. Aquí hay algunas estrategias que todos pueden practicar para promover la higiene cibernética de primer nivel.

1. Utilice puntos de acceso seguros y cree una red de trabajo

Cuando se conecta de forma remota a su red corporativa, las mejores prácticas de higiene cibernética recomiendan usar un acceso seguropunto. Una forma de minimizar los riesgos de conectarse a su red de trabajo a través de Wi-Fi pública es usar una red privada virtual (VPN). Las VPN le permiten ampliar su red privada a través de Wi-Fi público mediante una conexión virtual cifrada punto a punto que permite y mantiene un acceso seguro a los recursos corporativos. Sin embargo, aún es crítico recordar que si alguno de los extremos de esa VPN está comprometido, como el punto de acceso WiFi no anunciado en su tienda de café local, entonces la VPN no puede prevenir ataques como el hombre en el medio. Es por esto que también es imperativo que asegure la integridad de cualquier punto de acceso al que se conecte. Si bien las conexiones de Wi-Fi públicas a menudo son inofensivas, solo se necesita una conexión maliciosa para que un ciberdelincuente intercepte todos sus datos de navegación a medida que se desplaza a través de sitios y cuentas.

Otra práctica recomendada es crear una red segura para transacciones comerciales en la oficina de su hogar. La mayoría de las empresas tienen dos redes separadas: una a la que solo pueden acceder los empleados y otra para los huéspedes. Este mismo protocolo es fácil de replicar en casa. La mayoría de los enrutadores domésticos permiten la creación de múltiples redes, como una conexión doméstica y una conexión de invitado. Agregar una red protegida por contraseña para las conexiones de trabajo significa que sus recursos corporativos nunca compartirán la misma conexión que sus sistemas de juegos, computadoras portátiles para el hogar y los dispositivos inteligentes de sus hijos. Al mantener sus dispositivos domésticos separados de la red en la que accede a datos de trabajo confidenciales, los dispositivos o aplicaciones comprometidos no pueden utilizarse como un punto de vulnerabilidad para atacar la red corporativa.

2. Actualizar regularmente

La instalación periódica de actualizaciones en dispositivos, aplicaciones y sistemas operativos es un paso integral para lograr una fuerte seguridad cibernética. Aunque es fácil ignorar las actualizaciones cuando necesita cumplir con una fecha límite o ayudar a un cliente, no mantener sus dispositivos actualizados puede simplificar drásticamente el proceso para los delincuentes cibernéticos que buscan corromper su dispositivo. Una de las maneras más efectivas y más fáciles de evitar esa tendencia es simplemente agregar parches y actualizaciones a su horario de trabajo. Es difícil encajar algo si no está en tu calendario para el día. Si no lo programa como lo hace con otras tareas y reuniones, es fácil llevarlo a otro día.

La aplicación regular de actualizaciones y parches garantiza que el sistema operativo y las aplicaciones que está utilizando están protegidos contra vulnerabilidades conocidas. Un ataque reciente que demuestra la importancia de estas actualizaciones es WannaCry , que aprovechó las vulnerabilidades conocidas de Microsoft, para las cuales los parches estaban disponibles para distribuir ransomware . Si las organizaciones objetivo y los usuarios finales remotos simplemente hubieran administrado actualizaciones y parches a sus dispositivos, habrían sido mucho menos susceptibles a este ataque.

En esta misma línea, también es importante asegurarse de que todos los programas y aplicaciones que se ejecutan dentro de la red de negocios sigan siendo compatibles con el editor, y que retire o reemplace aquellos que no lo son.

3. Gestión de acceso fuerte

La gestión de acceso es una práctica simple, pero muy efectiva, de higiene cibernética. Debe utilizar contraseñas seguras y autenticación de dos factores en todos los dispositivos y cuentas.

Las contraseñas deben ser complejas, incorporando números y caracteres especiales. Y trate de evitar la reutilización de contraseñas en las cuentas, especialmente en dispositivos y aplicaciones que se utilizan para acceder a información comercial confidencial. Esto se debe a que si su cuenta es violada en un sitio y su información se filtra, el relleno de credenciales y los ataques de fuerza bruta pueden usar esta información filtrada para dirigirse a otras cuentas.

El mayor desafío para este tipo de estrategia de contraseña es simplemente recordarlos o hacerles un seguimiento. Debido a esto, muchas de las contraseñas más fuertes son en realidad más fáciles de adivinar. En su lugar, use siglas o frases para ayudar a recordar las contraseñas. Y a medida que aumenta la cantidad de contraseñas que necesita recordar, considere emplear un software de administración que lo ayude a realizar un seguimiento de ellas.

Las contraseñas seguras aumentadas con autenticación de dos factores son aún mejores, asegurando que solo las personas autorizadas puedan acceder a los sistemas críticos para el negocio y a los datos confidenciales. Los avances recientes en biometría, como los escáneres de huellas dactilares y el software de reconocimiento facial, proporcionan una autenticación multifactor similar. Además, use la segmentación, el control de admisión a la red y los controles de acceso basados ​​en roles para limitar los usuarios y dispositivos que pueden acceder a información confidencial de alto valor.

4. Practique el uso seguro del correo electrónico

El vector de ataque más popular que aún hoy utilizan los ciberdelincuentes es el correo electrónico . Debido a su uso exclusivo, sigue siendo la forma más fácil de distribuir malware a usuarios confiados. Aunque hay muchas maneras en que los delincuentes cibernéticos aprovechan el correo electrónico para actividades maliciosas, en última instancia, dependen en gran medida de engañar a los destinatarios para que hagan clic en enlaces y archivos adjuntos maliciosos, a menudo haciéndose pasar por otro empleado o alguien que conocen.

Algunas de las estafas de correo electrónico más populares son el phishing y el phishing con lanza. Los ataques de suplantación de identidad (phishing) incluyen enlaces a sitios web que parecen legítimos, como un banco, una empresa o una oficina del gobierno, que luego les piden a los usuarios que inicien sesión, robando credenciales o infectando el dispositivo con malware. Spear phishing aumenta la efectividad de dichos ataques al hacerse pasar por un empleado o usuario de confianza antes de solicitar información de inicio de sesión, datos confidenciales de los empleados, transferencias de dinero o simplemente pedirles que abran un archivo adjunto infectado o hagan clic en un enlace malicioso.

Para combatir tales amenazas, debe estar atento a la hora de responder a los correos electrónicos, especialmente aquellos con enlaces y archivos adjuntos. Nunca haga clic en un enlace o archivo adjunto de un remitente desconocido. E incluso si un correo electrónico parece provenir de una fuente confiable, asegúrese de leer atentamente la dirección de correo electrónico o la URL del sitio web a la que lo refieren. A menudo, los nombres o las direcciones URL tendrán errores de ortografía, que indican un ataque. Incluso si las cosas parecen normales, deténgase y pregúntese si esto parece o parece algo que esta persona le enviaría o le pediría que hiciera. La mayoría de las veces, los enlaces solo se proporcionan después de realizar una solicitud, o como parte de una conversación más larga o más larga. Las solicitudes inesperadas SIEMPRE son sospechosas y pueden justificar el contacto directo con el remitente no solo para verificar la solicitud, sino también si es legítima.

5. Instalar Anti-Malware

Si bien el software antimalware no puede detener ataques desconocidos, la gran mayoría de los ataques y explotaciones reutilizan los ataques que han tenido éxito anteriormente. La instalación de software antimalware / antivirus en todos sus dispositivos y redes brinda protección en caso de una estafa de suplantación de identidad (phishing) o un intento de explotar una vulnerabilidad conocida. Además, busque herramientas que proporcionen la funcionalidad de sandboxing, ya sea como parte de un paquete de seguridad instalado o como un servicio basado en la nube, para detectar también Zero-Day y otras amenazas desconocidas.

6. Tenga un plan de respuesta cibernética y entienda los detalles

Todas las empresas, independientemente de su tamaño, deben tener un plan de respuesta y recuperación ante incidentes para minimizar el tiempo de inactividad en caso de un ataque. Asegúrese de que usted y todos los demás empleados conozcan este plan para que no haya preguntas sobre los próximos pasos durante un ataque. Esto incluye tener una línea telefónica directa destacada para que los empleados sepan a quién contactar si sospechan que ha habido una infracción. También debe asegurarse de que esta línea directa esté abierta las 24 horas del día, los 7 días de la semana, o de que haya un número disponible fuera de horario. Esperar a aprender sobre una infracción hasta que llegue su equipo de apoyo para el trabajo puede ser demasiado tarde.

Tener un plan optimizado combinado con un personal que está en la misma página le permitirá a usted y su empresa detener rápidamente un ataque que se propague por toda la red, reducir el tiempo de espera, minimizar la extracción de datos y hacer que todos vuelvan a estar en línea más rápido.

Pensamientos finales

La ciberseguridad ya no es responsabilidad exclusiva de los equipos de TI y seguridad. A medida que los empleados interactúan y confían en la tecnología todos los días, a menudo desde ubicaciones remotas, todos desempeñan un papel integral en la seguridad de la organización.

Para garantizar la seguridad y el cumplimiento, especialmente a medida que las tendencias como la transformación digital y la movilidad continúan expandiéndose, cada empleado individual debe comprender y practicar la higiene cibernética. Al estar al tanto de los vectores de ataque comunes y utilizar los consejos que se brindaron anteriormente, sus usuarios pueden ayudar a detener la propagación de malware y mantener su negocio funcionando sin problemas.