¿Cómo atraer nuevas generaciones ofreciendo flexibilidad?

Actualmente, los responsables del departamento de Recursos Humanos están incrementando las contrataciones de la generación millennial, rejuveneciendo así su fuerza de trabajo. Sin embargo, esta generación trabaja de una forma distinta a como lo hacían los baby boomers, demandan flexibilidad – tanto en su horario laboral como en la ubicación donde trabajan – y su prioridad número uno es poder viajar.

De acuerdo a un estudio, realizado por Deloitte, el 56 por ciento de los millennials dijeron que serían más leales hacia la empresa si tuvieran disponibles opciones laborales flexibles. Para atraer y retener al cumplir con estas expectativas, RH necesita alentar al negocio para construir las bases fundamentales de un trabajo verdaderamente flexible.

Mientras que el transformar la cultura corporativa puede parecer como una acción de cambio drástico de dirección, procurar a aquellos que demandan flexibilidad proveerá de un gran número de beneficios a la empresa. Por ejemplo, la flexibilidad potencia la productividad al permitir que los trabajadores desempeñen sus funciones desde cualquier ubicación en cualquier momento y no requiere de una inversión sustancial – inclusive reduce costos.

Trabajadores felices, disminución de costos – ¿qué más hay que pensar?

Los empleados con flexibilidad, de cualquier edad, son más felices y frescos que sus contrapartes en una oficina, debido a que no se tienen que preocupar por traslados o cumplir con una estricta jornada laboral. En su lugar, son libres de completar su trabajo donde y cuando mejor les resulte. Este estudio también lo confirma, con un 83 por ciento reportando que un trabajo con flexibilidad resulta en una mejora en la productividad.

En 2017, el Parlamento Europeo propuso la Directiva sobre Trabajo-Vida la cual incluye la extensión del derecho de solicitar horario de trabajo flexible a trabajadores padres de niños de hasta 12 años y cuidadores con familiares dependientes.

El trabajo flexible también puede reducir costos ya que descentraliza el lugar de trabajo, eliminando la necesidad de contar con grandes oficinas o espacios de trabajo, ya que no todos los empleados estarán presentes al mismo tiempo. También significa que las empresas pueden reclutar talento donde sea que lo encuentren, ya no es necesario que los trabajadores con las mejores habilidades estén atados a cierta ubicación específica.

Sin embargo, para soportar a aquellos que demandan flexibilidad, las empresas necesitan hacer que la comunicación entre los trabajadores sea tan simple como sea posible. Pero no existe una sóla “varita mágica” como canal de comunicación – las empresas tiene que aceptar eso, como individuales, los trabajadores elegirán su propio método específico que mas les agrade. Los trabajadores de mayor edad, podrían preferir una llamada telefónica y audio conferencia, mientras que los millennials optarán por chat y mensajería instantánea.

Superando la interrogante de la comunicación

Adoptar un rango completo de canales de comunicación puede ser complicado, especialmente si el negocio necesita acercarse con múltiples proveedores para conseguir todo lo que necesita. No sólo existen los costos asociados al tratar con múltiples proveedores, también lo es el tiempo que toma entrenar a los empleados a utilizar diferentes aplicaciones lo cual impactará la productividad. Como resultado, las empresas deberán buscar soluciones que sean fáciles de utilizar y proporcionen diversos canales de comunicación en una sóla aplicación, es decir, haciendo uso del ya conocido término Comunicaciones Unificadas.

La tecnología que sea fácil de utilizar y que tome el menor tiempo para entrenar a los usuarios, será la que más rápidamente adopten los trabajadores. Si los departamentos de RH eligen satisfacer las demandas de aquellos que demanden flexibilidad, entonces necesitan persuadir a las empresas de implementar tecnologías amigables al usuario. Idealmente, esto deberá significar el adoptar software de Comunicaciones Unificadas que se asemeje más a las aplicaciones que la gente utiliza en casa.

No hay Mejor Tiempo Que el Presente

Sabemos que para los millennials el trabajar para una empresa con tecnología, servicios y soluciones actualizados es de vital importancia para ellos. Consecuentemente, plataformas de comunicaciones desactualizadas, las cuales no soportan un trabajo flexible, puede disuadir a prospectos graduados de unirse a la fuerza laboral de una empresa.

Si una organización ya está planeando actualizar sus comunicaciones – por ejemplo, muchos están siendo forzados por proveedores, como en el caso de BT, planeando retirar las líneas de cobre para 2025 – esto prepara perfectamente el tiempo para empezar a realmente soportar horarios de trabajo flexibles.

Al soportar un ecosistema de trabajo flexible, puede ofrecer una amplia gama de beneficios tanto para las empresas como para los empleados. Sin embargo, para que una empresa pueda notar estos beneficios, tiene la obligación de asegurarse que su solución de comunicaciones sea comprensiva y amigable con el usuario. Sin estas cualidades, las empresas encontrarán dificultades para atraer fuerza de trabajo millennial. Lo más pronto que los directivos tomen la decisión, mejor para RH quienes podrán reforzar el futuro de la fuerza laboral y asegurar a la empresa contra el paso del tiempo.

Las Comunicaciones Unificadas en los Tiempos del 5G

Alrededor del mundo, hay una gran euforia por 5G, la nueva tecnología de red móvil que ya empezó a ser implementada en varios lugares del mundo y que en España deberá estar lista para 2020, según las directrices del Plan Nacional 5G 2018 – 2020. Sin embargo, los beneficios concretos para los operadores y usuarios de los servicios de VoIP no son obvios.

El lanzamiento de esta nueva tecnología promete respaldar el intercambio de datos con una latencia inferior a un milisegundo y ofrecerá un ancho de banda de Internet de hasta 20 Gigabits por segundo en la descarga. Se espera que la velocidad en 5G por dispositivo conectado sea de 100Mbps en la descarga y 50Mbps en la carga. Velocidad que se puede lograr hoy con las mejores redes 4G LTE-Advanced y que con 5G debería ser la norma, no el resultado excepcional de un día particularmente favorable y una red móvil avanzada.

El estándar 5G apunta no solo a aumentar la velocidad de transferencia de datos sino también a mejorar la capacidad y la latencia de la red, permitiendo a los usuarios usar servicios de Internet y conexiones ilimitadas, una base ideal para realizar múltiples llamadas día a día o videoconferencias vía web con un gran número de participantes también a través de la red móvil, sin mencionar la integración potencial de la realidad virtual en la telefonía.

El Futuro con 5G

Si bien los últimos diez años han dado forma a la experiencia del usuario consumidor de dispositivos móviles en términos de entretenimiento y comunicaciones, 5G será el presagio de la transformación digital definitiva de los negocios, dando vida a la Gigabit Society, una palabra de moda cada vez más utilizada para definir un futuro próximo en el que IoT, la industria 4.0, las ciudades inteligentes y los vehículos autónomos, la salud electrónica impulsada por el AI y telecomunicaciones, gracias a la realización del ecosistema digital que se creará a su alrededor.

¿Servicio confiable?

Entre los primeros servicios para usuarios privados, como los negocios, ciertamente habrá una mayor disponibilidad de ancho de banda para el acceso a Internet móvil. Una ventaja no despreciable para quienes ya optan por aplicaciones para telefonía VoIP corporativa instaladas en el teléfono inteligente de los trabajadores. Ya no será necesario buscar el mejor wifi o la mejor señal móvil, hoy en día este sigue siendo un motivo de insatisfacción junto con la calidad de las llamadas telefónicas o las videollamadas.

El Potencial por Venir

Las bandas 3,6 – 3,8 GHZ, las principales para facilitar el despliegue e implementación de 5G ya están siendo subastadas, de forma de concesiones a 20 años con la participación de los principales jugadores del mercado como Movistar, Orange, Vodafone y Másmóvil y que ya están ejecutando pruebas de implementación en diferentes ciudades.

Dada la migración masiva de servicios de conectividad y telefonía IP, independientemente de la tecnología utilizada para transportar los datos, si la conectividad a Internet 5G demuestra ser mucho más competitiva en términos de relación costo/beneficios/rendimiento en comparación con las fórmulas de conectividad más tradicionales, será un boom dentro del mundo de las Comunicaciones Unificadas.

Afortunadamente, la revolución tradicional de telefonía a IP, así como la adopción progresiva de las soluciones de UC de nueva generación por parte de las empresas, continúa imparable con o sin 5G. Por ahora, solo tenemos que esperar a que 5G se generalice para comprender si los operadores de VoIP, y especialmente los usuarios, pueden beneficiarse en términos de comunicación corporativa.

No subestime el desafío de asegurar SD-WAN

Por Nirav Shah | 04 de febrero de 2019

Históricamente, la sucursal de una organización era el hijastro pelirrojo de la red. Los datos almacenados en caché local solían estar desactualizados y las conexiones al centro de datos central a menudo eran lentas y poco confiables. Esto estaba sd wan

bien cuando las interacciones con los clientes y las bases de datos eran lentas y la cantidad de dispositivos conectados a la red de sucursales era limitada. Pero la transformación digital ha cambiado todo eso.

Hoy en día, las transacciones, los flujos de trabajo, las aplicaciones y las solicitudes de datos en la sucursal deben ser tan rápidas como las que se procesan en el núcleo de la red. Aún más desafiante, la cantidad y los tipos de usuarios finales y el creciente volumen de tráfico de voz y video y las aplicaciones comerciales conectadas a la red de sucursales se han multiplicado dramáticamente, incluidas las redes basadas en la nube (IaaS) y los servicios (SaaS).

Las soluciones SD-WAN  se desarrollaron para superar los desafíos de red que las estrategias tradicionales de red de sucursales basadas en MPLS no podían abordar. Proporcionan a los usuarios de la sucursal acceso flexible a los recursos ubicados en cualquier lugar de la red distribuida y les permite a los usuarios finales usar aplicaciones avanzadas, generar flujos de trabajo complejos y utilizar servicios basados ​​en la nube desde una variedad de dispositivos, incluidas sus soluciones BYOD.

Beneficios principales de SD-WAN: automatización y dirección de aplicaciones

Uno de los desafíos con las conexiones WAN tradicionales es que los enrutadores generalmente no proporcionan ninguna visibilidad del tráfico y las aplicaciones actuales. SD-WAN permite una gran visibilidad de la aplicación y una clasificación de primer paquete para que la red pueda admitir mejor las aplicaciones críticas para la empresa. Debido a que el bajo rendimiento de la aplicación puede afectar seriamente a la empresa, SD-WAN identifica automáticamente el tráfico por tipo, usuario, fuente y destino para dirigir las aplicaciones críticas por caminos con un ancho de banda adecuado y una latencia mínima. Combinado con la conmutación por error simplificada de la conexión, los usuarios de la sucursal experimentan mejor visibilidad, mayor rendimiento y mayor disponibilidad para las aplicaciones empresariales.

Asegurar SD-WAN es más difícil de lo que parece

Sin embargo, muchos equipos de TI que se apresuraron a adoptar SD-WAN debido a sus beneficios claros, subestimaron significativamente el desafío de implementar una estrategia de seguridad integral y efectiva que lo acompañara debido al desafío del acceso directo a Internet desde los dispositivos que se ejecutan en la sucursal. . Cualquier solución de seguridad de sucursal debe abordar la conexión SD-WAN, así como los desafíos de túnel dividido resultantes de la ejecución de servicios en la nube, dispositivos móviles, IoT, BYOD y usuarios móviles que se conectan de forma remota a los recursos de la sucursal. Las organizaciones deben envolver todo esto en una sola solución de red y seguridad integradas para un rendimiento y una seguridad consistentes.

Los recursos son limitados

Y para complicar aún más las cosas, las organizaciones también están experimentando una escasez global de profesionales capacitados y experimentados en ciberseguridad. Lo último que necesitan es construir, implementar, administrar y monitorear otro conjunto de herramientas de seguridad diseñadas para proteger sus sucursales. Desafortunadamente, de los más de sesenta proveedores de SD-WAN en el mercado hoy en día, sólo unos pocos proporcionan algo más allá de la seguridad más básica. En su lugar, confían en las organizaciones para descubrir cómo aprovechar sus soluciones de seguridad existentes en sus herramientas SD-WAN.

Las soluciones de seguridad tradicionales no escalan

Desafortunadamente, la mayoría de los dispositivos y soluciones de seguridad implementados en el campus principal de una organización nunca fueron diseñados para soportar los requisitos únicos y altamente dinámicos de las sucursales de hoy. No pueden ver lo suficiente, no pueden rastrear los datos que se mueven entre los dominios de la red, y no pueden compartir y correlacionar la inteligencia de amenazas para identificar y detener los ataques avanzados de hoy. Lo mejor que pueden hacer normalmente es cifrar el tráfico y luego aplicar un filtro de seguridad en el borde de la red para cerrar una conexión si detecta malware o un comportamiento inusual.

Por supuesto, esa es la misma actitud hacia los recursos basados ​​en sucursales con los que comenzamos. Pero en la economía digital altamente transaccional de hoy, ese enfoque es insuficiente, especialmente no para aquellas organizaciones que buscan no solo competir sino también prosperar en el mercado actual.

Las organizaciones requieren una solución SD-WAN segura

Para enfrentar este desafío, SD-WAN necesita tener un conjunto sofisticado de herramientas de seguridad integradas directamente en la solución, que incluye NGFW, IPS,  filtrado web , antivirus / antimalware, cifrado,  sandbox e inspección de alta velocidad de datos cifrados. Además, esas herramientas de seguridad deben integrarse a la perfección con las herramientas de seguridad implementadas en otros lugares de la red distribuida, ya sea en el campus principal o en dispositivos remotos y móviles, y en cada una de las diferentes soluciones de nube que se han adoptado. Un ejemplo de esto, es Fortinet.

Cualquier solución de seguridad SD-WAN DEBE incluir las siguientes tres características:

  • Deben proporcionar un conjunto completo de herramientas de seguridad esenciales. Los problemas de seguridad en la sucursal son idénticos a los de cualquier otra parte de la red. Como resultado, todos los mismos recursos deben estar disponibles, incluida la   seguridad NGFW que puede ver y proteger el tráfico de la capa 2 a la capa 7, IDS e IPS para detectar y prevenir intrusiones, reconocimiento de aplicaciones, seguridad web, antimalware y herramientas antivirus. Cifrado de datos y alto rendimiento al inspeccionar tráfico cifrado.
  • La seguridad debe estar integrada de forma nativa en la propia solución SD-WAN para reducir la huella del dispositivo necesaria para proteger la sucursal. Idealmente, esto significaría implementar la funcionalidad SD-WAN a través de un dispositivo NGFW en lugar de atornillar la seguridad a una solución SD-WAN. De esa manera, el dispositivo SD-WAN ya no solo está diseñado para manejar la sobrecarga de procesamiento requerida para ejecutar un conjunto completo de herramientas de seguridad, sino que esas herramientas se pueden administrar y la política de seguridad se puede organizar a través de una consola centralizada. E idealmente, toda la funcionalidad SD-WAN debería poder administrarse a través de la misma interfaz.
  • Finalmente, las soluciones de seguridad implementadas como parte de la solución SD-WAN también deben integrarse perfectamente con otras soluciones de seguridad implementadas en otros lugares. La administración de un solo panel de vidrio combinada con la recopilación, la correlación y la respuesta universales de inteligencia sobre amenazas no solo eleva el nivel de seguridad en toda la red distribuida, sino que también ayuda a preservar y consolidar los recursos de TI relacionados con la creación de políticas y la implementación, integración , seguimiento y optimización del ciclo de vida.

Secure SD-WAN admite la transformación digital sin comprometer la seguridad

Las aplicaciones críticas para el negocio son el alma de la empresa digital de hoy. Como resultado, garantizar la disponibilidad y el rendimiento constantes de esas aplicaciones, especialmente en redes públicas tradicionalmente no confiables, es esencial para garantizar la productividad y la integridad de las sucursales actuales. SD-WAN también es compatible con el control centralizado, la administración basada en políticas, las puertas de enlace híbridas que utilizan una variedad de conexiones y servicios de transporte, y cosas como el encadenamiento de servicios que permite que diferentes servicios de red trabajen juntos.

Lo que la mayoría de las soluciones SD-WAN no proporcionan es la seguridad. Debido a que Secure SD-WAN incluye de forma nativa un conjunto de soluciones de seguridad totalmente integradas, no sólo proporciona la funcionalidad esencial que proporciona SD-WAN, sino que también protege toda la gama de aplicaciones y servicios de sucursal críticos, al tiempo que vuelve a vincular esa seguridad con la seguridad. marco de seguridad más grande de la organización. Esto, a su vez, reduce la sobrecarga de seguridad, garantiza una protección consistente y la aplicación de políticas, y reduce el costo total de propiedad, sin comprometer el rendimiento o la funcionalidad de SD-WAN.

Con Fortinet, descubre como podrás usar esta tecnología y muchas herramientas mas para asegurar y aprovechar lo mejor de los recursos de internet.

El Problema de la Colaboración sólo por el Hecho de Hacerlo

Por Martin Alcantara| 24 de abril de 2019

A medida que las empresas crecen, naturalmente agregan nuevas dimensiones a sus organizaciones. Una empresa que cuenta con un sólo producto, por ejemplo, podría agregar nuevos, enfocarse en nuevos segmentos de clientes o inclusive incursionar a mercados en otros países o latitudes. Cada una de estas nuevas adiciones requiere de una mayor interacción entre colaboradores para poder tomar decisiones.

Muchos líderes están conscientes de los peligros de la sobrecarga de colaboración y la sobrecarga de herramientas de colaboración en el lugar de trabajo, ya que, para muchas empresas, los costos asociados con reuniones, correos electrónicos, mensajes instantáneos y otras formas de colaboración de los trabajadores pueden superar los beneficios.

La cultura de la colaboración en el lugar de trabajo es un subproducto de la organización de la empresa. Refleja los intentos de los líderes y colaboradores de realizar el trabajo dentro de los límites de sus estructuras, procesos y normas prescritas. Pero, una mala cultura de colaboración a menudo tiene que ver con dos grandes problemas en las empresas: la complejidad de los procesos y la colaboración sólo por el hecho de hacerlo.

Procesos Complejos

La complejidad de los procesos de las empresa aumenta exponencialmente con el número de nuevas posiciones, productos, clientes, ubicaciones geográficas y más. Agregar una nueva oficina regional o satélite para una empresa, por ejemplo, requerirá que los gerentes en este nuevo territorio se coordinen con representantes de ventas, encargados de producto y el equipo de atención al cliente. En poco tiempo, la cantidad de involucrados en la toma de decisiones y la ejecución explota, resultando en más reuniones, más correos electrónicos, más mensajes instantáneos y más horas dedicadas a la colaboración.

Colaborar sólo por el hecho de hacerlo

Los usuarios o gerentes a menudo piden las nuevas herramientas de colaboración que acaban de salir al mercado y están cambiando la vida de muchas empresas, esperando a que éstas resuelvan sus problemas también; esto detonado por ya sea falta de herramientas o la frustración que tienen con las actuales. Pero a menudo, el problema principal puede resolverse conociendo las herramientas con las que ya cuentan actualmente. No hay necesidad de llenarse de todas las opciones herramientas de colaboración habidas y por haber en el mercado. Al final esto provoca incremento en costos operativos, sobrecargas de colaboración, lentitud en la toma de decisiones y por lo tanto impacta de lleno a la productividad.

Conclusión

Muy a menudo los problemas de colaboración no radican en la herramienta, sino en el estilo de comunicación. La colaboración excesiva o el hecho de hacerlo por hacerlo, consume energía y deja a los trabajadores muy poco tiempo para completar las tareas requeridas en el día a día. Pero es posible capitalizar los beneficios de la colaboración mientras reduce sus efectos negativos. Hacerlo requiere examinar a toda la organización (su estructura, procesos y cultura) y tratar las causas fundamentales de la sobrecarga de colaboración y no simplemente encontrar formas nuevas e inventivas de manejar los síntomas.

¿Por qué Debian para 3CX?

Por Bianca Allery | 16 de Abril de 2019

Para responder a esta pregunta, necesitamos dividirnos en sus 2 componentes ocultos:

  • Pregunta 1: ¿Por qué Linux en lugar de Windows?
  • Pregunta 2: ¿Por qué Debian en lugar de alguna otra distribución de Linux?

Mis preferencias personales

A decir verdad, no tengo REALMENTE preferencias. Creo que mi vida de TI es tan híbrida como se puede conseguir:

PC de la oficina

Mi escritorio de oficina actualmente tiene un Dell con Windows 10 Pro, con un total de 3 pantallas. Es una computadora portátil, pero solo porque no veo grandes beneficios en tener una computadora de escritorio. Múltiples pantallas es algo que NUNCA podría ejecutar perfectamente en un escritorio de Linux, por lo que nunca he tenido Linux funcionando como la PC de mi oficina por más de unas pocas semanas.

PC portátil

Mi máquina en la carretera es una MacBook Pro. La duración de la batería es fenomenal, considerando las cosas que le tiro. Es confiable No tengo que reiniciar el sistema operativo casi nunca, excepto para ACTUALIZAR el sistema operativo, por lo que esto se traduce quizás una vez al mes. Mi máquina de Windows, en comparación, entra en pánico todos los miércoles. La MacBook Pro está diseñada para funcionar, y el hecho de que toda la máquina sea efectivamente un disipador de calor es una prueba de ello.

Teléfono móvil

Durante los últimos 3 años, he usado los siguientes teléfonos celulares, en orden inverso: OnePlus 3T, iPhone SE, OnePlus 2, iPhone 5S, Samsung Galaxy Note 2, iPhone 5. Cambié a intervalos de aproximadamente 6 meses, y es consciente Opción, ya que deseo mantenerme en contacto con ambos lados de la cerca. ¿Notar que no tocaría Windows Phones con un poste de barcaza?

Tableta

Me compré un iPad Mini 2 hace un tiempo, y el dispositivo se niega a desarrollar fallas. Vida de la batería sólida, confiable e interminable. Tenía un iPad 3 antes, pero mi hijo lo heredó cuando obtuve mi dispositivo actual, y ahora está en la situación de que, a menos que intencionalmente dañe el dispositivo, no le daré una actualización. Para ser justos, con ambos dispositivos todavía tengo que encontrar una aplicación que no funcione adecuadamente.

Servicios en línea

Muchas de las herramientas basadas en la nube que usan las personas se ejecutan en los back-end de Linux. BIG jugadores están usando Linux para respaldar sus ofertas de servicios en la nube: Google, Facebook, Twitter, Amazon, Wikipedia son solo los primeros 5 que vienen a la mente.

¿Por qué Linux en lugar de Windows?

Podría decirse que las 3 principales razones objetivas por las que las personas seleccionan Linux para ciertos proyectos podrían ser:

  • costo financiero
  • estabilidad
  • seguridad

Costo financiero

El argumento principal aquí es que Windows 10 Pro actualmente tiene un precio de venta de $ 200. Se puede argumentar que la facilidad de uso vale la pena en una PC de escritorio, pero más sobre esto cuando se habla de “estabilidad” y “seguridad”.

Los sistemas operativos Linux, por otro lado, son, en su gran mayoría, gratuitos. De hecho, Debian también es gratuito.

Si está proponiendo un sistema telefónico a un cliente basado en 3CX, el hecho de que su cliente no tenga que pagar por el sistema operativo puede ser un factor. De hecho, la mayoría de los requisitos de SMB se pueden cumplir con una PC estilo NUC que ejecute Debian y que cueste menos de $ 200.

Estabilidad

Una GUI sofisticada, particularmente la presentada por Windows, puede simplificar enormemente la facilidad de uso y la productividad. Sin embargo, un servidor dedica MUY poco de su tiempo a responder activamente a los eventos de la GUI (principalmente, al hacer clic con el mouse y al presionar las teclas), y para las aplicaciones de tipo servidor, la GUI simplemente le está robando al servidor recursos que podrían utilizarse mucho mejor.

La GUI es también una pieza de software extremadamente compleja, por lo que es más susceptible a los errores de lo que sería una interfaz basada en texto.

En una nota personal, después de haber pasado los últimos 12 años administrando sistemas y servidores de una forma u otra, puedo decir que me encuentro MUCHO más a menudo que necesito reiniciar los servidores de Windows que los servidores de Linux.

Seguridad

Medimos principalmente el nivel de seguridad de un sistema a través de su susceptibilidad a los virus y la intrusión (piratería informática de una forma u otra). Aunque PUEDE ser cierto que Windows es más vulnerable desde el punto de vista de la seguridad, vale la pena considerar POR QUÉ es esto.

El esfuerzo antivirus ha estado en marcha en el mundo de las TI, y está bastante claro que Windows es, por lejos, el sistema operativo más específico. Pero debemos tener en cuenta que, para que un virus tenga éxito en su propósito, necesita entregar su carga útil al mayor número de dispositivos, de la manera más rápida posible. Y dado que Windows está presente en más del 90% de todas las PC que están en uso hoy en día, solo tiene sentido que los creadores de virus se dirijan a Windows ESPECÍFICAMENTE porque ha tenido mucho éxito en acceder a una gran cantidad de PC.

El argumento de la susceptibilidad a la intrusión sigue líneas muy diferentes, en mi opinión. Creo que la seguridad de un sistema de servidor está directamente relacionada con el nivel de competencia y experiencia del administrador del sistema que lo administra. Cualquier sistema tiene sus ventajas y dificultades, y depende del administrador del sistema configurar el sistema de una manera que evite exponer sus defectos de una manera que pueda ser explotada.

Entonces, si tu experiencia con Linux es escasa, tienes mucha lectura qué hacer …

¿Por qué elegir Debian como una distribución de Linux?

Puede ser difícil seleccionar OBJETIVAMENTE una Distribución de Linux sobre otra: pueden ser MUY similares en cuanto a lo que ofrecen.

He ejecutado una mezcla de CentOS y Debian en los últimos años, y en realidad he encontrado que ambos son igualmente utilizables, igualmente estables. Muchas distribuciones se derivan volviendo a empaquetar los componentes de otra distribución de una manera diferente, agregando énfasis a alguna área de funcionalidad u otra (a menudo la GUI).

Así que he optado por aferrarme a dos facetas importantes de la administración del sistema: soporte y actualizaciones del sistema.

Debian es uno de los sistemas operativos más antiguos y ofrece los canales de asistencia más completos, combinando documentación, wikis, listas de correo, grupos de noticias de usenet, un sistema de seguimiento de errores de cara al público, un canal de IRC e incluso una lista de consultores. ordenado por país

Pero personalmente, me parece que la razón más convincente para ir con Debian es que la actualización de una versión a otra se puede hacer en el lugar. Por supuesto, no lo exime de leer diligentemente las notas de publicación y hacer una copia de seguridad de todos los datos críticos antes de comenzar. ¡Pero sí significa que una actualización del sistema puede demorar unos minutos si tiene suficiente ancho de banda de descarga!

Cómo Realizar una Audioconferencia como un Experto

Sin lugar a dudas, las herramientas a nuestra disposición como el correo electrónico o sistemas de mensajería instantánea han simplificado nuestras comunicaciones corporativas en una infinidad de formas, pero nuestra vida diaria en la oficina sigue lejos de ser imaginada sin la telefonía. Estar en contacto directo vía telefónica con nuestros clientes, socios comerciales o colaboradores es a menudo la mejor manera de responder rápidamente a preguntas, resolver problemas y negociar acuerdos o estrategias. Lo que parece simple de realizar entre dos interlocutores, se vuelve mucho más complejo a medida que más participantes entran en juego.

A continuación explicamos cómo planificar sus conferencias telefónicas de manera profesional para que sean más efectivas y cómo realizar un seguimiento de la misma entre los participantes:

Cómo Programar una Audioconferencia

Si bien una llamada telefónica individual se puede organizar de forma simple y espontánea, las conferencias ad hoc no son recomendadas para grupos grandes. Se corre el riesgo de que uno y varios de los participantes no puedan ser encontrados, no sea el momento idóneo o estén rodeados de un ambiente ruidos, por lo que una comunicación efectiva es imposible.

Para garantizar que todos los participantes estén presentes al comienzo de la conferencia, listos para hablar entre ellos, se requiere cierta preparación. Dependiendo de su ubicación física o posibles zonas horarias diferentes, es importante encontrar una fecha adecuada e informar a todos los participantes a tiempo sobre la conferencia. Todos los participantes también deben conocer el tema de la conferencia, la agenda a detalle y a los asistentes. Tome en cuenta que, el material adicional, información o documentos deben ser accesibles por todos de forma adelantada.

Independientemente del dispositivo que utilice para programar su conferencia, Cliente Web o la App en su smartphone 3CX, toda esta información puede agregarla al momento de programar la llamada. Desde ahí, seleccione la fecha adecuada, agregue a los asistentes, defina el tema y la agenda a tratar. Los participantes recibirán un correo electrónico con toda la información necesaria más el número de teléfono para unirse, en caso de ser externos o la extensión del bridge de conferencia para unirse o automáticamente ser llamados cuando la audioconferencia esté por iniciar, esto para participantes internos. El evento también será agregado al Calendario de Google de los participantes o Outlook, dando la ventaja adicional de configurar recordatorios personalizados.

De esta forma, cada participante tiene la oportunidad de prepararse para la conferencia y de pensar en posibles sugerencias o preguntas, asegurando así que el marco de tiempo no se vea afectado por incertidumbre o retrasos innecesarios y que la conferencia sea productiva.

Sí, ¿quiénes están ahí?, ¿me escuchan?

Pero incluso, al momento de la conferencia, hay algunos obstáculos a vencer. La falta de conocimiento del usuario sobre la tecnología utilizada, los problemas de conexión, retrasos de voz o el eco pueden dificultar o incluso imposibilitar una conferencia telefónica. Pero no solo el marco técnico, sino también el organizativo deben ser correctos para programar una conferencia con éxito. Dependiendo del tamaño del grupo de participantes, una conferencia sin reglas claras o mecanismos de control puede terminar rápidamente en confusión. Demasiadas personas hablando al mismo tiempo puede resultar en caos. La solución aquí, crea un rol de moderador asignado al líder de la conferencia, permitiendo a los participantes de la conferencia otorgar derechos individuales, silenciarlos o, si es necesario, echarlos de una conferencia.

Seguimiento de la Conferencia Telefónica

Tan importante como una planificación meticulosa, es el seguimiento de su llamada de conferencia. La grabación automática de llamadas, por ejemplo, garantiza que no se pierda ninguna entrada durante la conferencia, para luego compartir la grabación de la conversación con los asistentes o utilizarla para crear una minuta con resultados, decisiones o tareas.

Más allá del Audio: Utilice una Videoconferencia

Saque el máximo provecho de las herramientas con las que ya cuenta. ¿Por qué no utilizar una Conferencia Web para su conferencia? Con la conferencia web basada en WebRTC, tiene aún más opciones. Comparta su pantalla o documentos en vivo, realice encuestas inmediatamente o cargue previamente una presentación que sea compatible con su conferencia. Le mejor de todo, los usuarios que deseen unirse por sólo audio, pueden unirse por teléfono con la funcionalidad Dial-In. WebMeeting 3CX crea una sala de reuniones virtual que está disponible para todos los asistentes a la conferencia, independientemente de la ubicación y sin ninguna difukltudad técnica costos adicionales.

¿Por qué mi PyME Ya Debería Estar en la Nube?

Crecimos en una sociedad en la que todos dependemos de una conexión rápida a Internet. La migración de hardware a las aplicaciones basadas en la nube ha sido inimaginable y parece que nada puede detener esta tendencia. Si aún está utilizando plataformas de hardware, ¡es posible que se esté perdiendo de todos los beneficios que la tecnología en la nube puede aportar a su negocio!

Estas son algunas de las razones por las que debe dar el paso, no solo en términos de aplicaciones informáticas, sino especialmente en términos de herramientas de comunicación y colaboración:

Los Sistemas Crecen Conforme lo Hace Nuestra Empresa

Dado que ya no está sujeto a una plataforma de hardware con recursos limitados, un sistema basado en la nube es escalable y se puede actualizar para satisfacer sus necesidades. Todos sus recursos son accesibles, si es necesario y no tiene que esperar a que un nuevo servidor, oficina central o una nueva línea física se “instale” o “implemente”. Tomemos el caso de una solución de comunicación. Una solución de software basada en la nube le permite agregar extensiones de forma gratuita y en segundos a medida que su empresa contrata más personal. Esto permite a las PyMEs alcanzar el mismo nivel de flexibilidad que las grandes empresas.

Protección en Caso de Desastre

Imagine que su empresa enfrenta algún problema, tal vez un desastre natural, incendio, inundación, robo de equipo y todos sus datos se borran. Tener un sistema de copia de seguridad basado en la nube significa que se hace una copia de seguridad de sus datos a través de Internet. Al final, si se pierden los dispositivos de hardware, los datos permanecen accesibles desde cualquier lugar.

La recuperación de datos se realiza a través de una conexión simple a su cuenta o al volver a acceder a estas aplicaciones. E incluso si algo se borra por error, la copia de seguridad en la nube también recuperará esos datos. Ahora imagine que su oficina se ha inundado, pero que tiene acceso a su PBX en la nube desde su casa. ¡No perderá una sola llamada! ¡Y sus clientes ni siquiera sabrán lo que pasó!

Ahorros

¿Quién no está contento al ahorrar dinero? Sean cuales sean sus necesidades, el hecho de no tener que comprar equipos le permite ahorrar mucho dinero. Todo lo que necesita hacer es suscribirse a una suscripción mensual para mantener su cuenta en la nube. La configuración y la administración suelen ser fáciles e intuitivas y le permiten configurar muchas cosas por su cuenta, lo que le también le ahorra costos administrativos de mantener una solución local.

Hoy en día, cualquier persona con una computadora, una computadora portátil y una conexión a Internet tiene la oportunidad de comenzar un pequeño negocio, ¡y estas mismas herramientas le permiten incluir la mejor solución de comunicación empresarial posible!

Colaboración En Tiempo Real

Los tiempos en los que tenía que enviar documentos a otros compañeros de trabajo, esperar a que hicieran comentarios o incluyeran información para luego tener varias versiones del documento y seguir en el proceso hasta alcanzar una versión final, ha terminado. La nube actualiza los documentos en tiempo real, por lo que cada cambio es visible al instante, un gran paso para la colaboración. Tomemos un ejemplo concreto. Su central telefónica integrada con su software de CRM, puede dar un vistazo a las últimas comunicaciones entre sus empleados y clientes.

En Resumen

La nube facilita las operaciones y la administración del negocio y también ofrece los siguientes beneficios:

  • Flexible y adaptado a su crecimiento
  • Más Valor por dinero
  • Fácil de Implementar
  • Actualizaciones Automáticas y Respaldos
  • Datos actualizados al instante para estar siempre actualizados

Entonces, ¿ya está listo? Ya sea que implemente una estrategia de nube híbrida o completamente en la nube, los beneficios para su empresa serán seguros. Y la colaboración dentro de sus equipos será detonada.

Tres estrategias clave para asegurar negocios digitales

Por Fortinet | 25 de Marzo de 2019

Internet ha transformado la sociedad humana a un ritmo histórico sin precedentes. Hoy en día, las transacciones, las aplicaciones y los datos que fluyen a través de Internet desde y hacia miles de millones de dispositivos conectados e interconectados se han vuelto críticos para las empresas, los consumidores y los gobiernos. Sin embargo, nuestra creciente dependencia de la economía digital resultante también nos expone a una nueva gama de riesgos y amenazas que nunca se anticiparon hace menos de 50 años. A medida que las redes continúan experimentando una transformación digital para adaptarse a los requisitos sociales y empresariales actuales y futuros, también debe producirse una transformación equitativa en la forma en que protegemos este entorno generalizado.

La rápida evolución de internet

El crecimiento de Internet no tiene precedentes en ningún otro invento en toda la historia humana. Y según la mayoría de las estimaciones, estamos justo al principio. Por ejemplo, con la rápida adopción de dispositivos IoT, muchos expertos predicen que habrá cuatro dispositivos conectados a Internet para cada ser humano en la tierra para 2020. Esa tasa de crecimiento es tanto una bendición como una maldición. Si bien ahora podemos proporcionar datos críticos, información y soluciones a los rincones más alejados de la tierra, mantener el seguimiento, la administración y la protección de todos estos dispositivos está abrumando los recursos de muchas organizaciones.

En poco tiempo, estos y los nuevos dispositivos que apenas hemos empezado a concebir se conectarán, e interconectarán, de una manera que nadie podría haber anticipado. Y si la historia es una guía, el tamaño del paisaje en red y el volumen de datos que fluyen a través de las redes actuales no solo continuarán creciendo, sino que seguirán creciendo de manera exponencial.

La gestión del riesgo

El desafío de nuestra creciente dependencia de los recursos digitales es que cualquier cosa que pueda generarse, transmitirse, almacenarse o analizarse, independientemente de su valor, también puede ser robada, corrompida o mal utilizada. Entonces, la pregunta a la que se enfrentan hoy las empresas y los gobiernos es: ¿cómo pueden capitalizar la oportunidad de la economía digital mientras gestionan los riesgos asociados? 

En este nuevo entorno, el cambio constante es la nueva normalidad. Y dada la velocidad de cambio que están experimentando la red, los dispositivos y las aplicaciones, las organizaciones deben establecer una manera de mantener el control en un entorno en constante agitación. Esto incluye establecer una comprensión profunda de cada dispositivo en su red en un momento dado, dónde viven sus datos más críticos, quién tiene acceso a qué recursos digitales, dónde y cómo se mueven los flujos de trabajo y los datos, y cómo las aplicaciones y los servicios conectan todo.

Sin embargo, a medida que la tasa de adopción de dispositivos y aplicaciones se acelera, mantener la visibilidad y el control sobre estos elementos se está volviendo cada vez más complicado. El volumen total solo puede abrumar a muchas organizaciones. Y dada la tasa actual de brechas de seguridad y desarrollo de malware, sin embargo, está claro que las estrategias y herramientas de seguridad de ayer son cada vez menos efectivas. Y la complejidad y la escala de la protección contra este panorama de amenazas en evolución se agravará a medida que movamos la infraestructura y los servicios a entornos de múltiples nubes, aprovechamos los recursos de red cada vez más transitorios, incorporamos una fuerza laboral más móvil y continuamos fusionando nuestros espacios públicos, privados y vidas de negocios

Reimaginar la seguridad

Para mantenerse a la vanguardia de estos cambios, la seguridad debe ser replanteada y reequipada. Las organizaciones necesitan ver todos los dispositivos en la red, establecer políticas en el punto de acceso que puedan seguir los datos y las transacciones a medida que se mueven a través de los entornos en red, y proteger esos recursos y hacer cumplir esas políticas sin importar su ubicación en el entorno distribuido.

También debe poder recopilar y correlacionar la inteligencia de todos los rincones de la red distribuida en tiempo real, incluidos los dispositivos de IoT y de los usuarios finales, las redes de TI y  OT y la nube múltiple, y combinar eso Información con fuentes de inteligencia de seguridad externa para detectar amenazas sofisticadas. Y luego debe ser capaz de reunir automáticamente a todos los recursos de red y seguridad relevantes para lanzar una respuesta coordinada, independientemente de dónde ocurra un ataque, y proporcionar servicios de remediación dinámica para garantizar que dicha violación no vuelva a ocurrir. Esto requiere cambiar nuestra mentalidad de nuestro enfoque reactivo tradicional a estrategias de seguridad proactivas. 

Tres estrategias de guía: amplia, integrada y automatizada

El mercado digital de hoy requiere la combinación de datos, aplicaciones y flujos de trabajo en cada transacción, dispositivo y bit de datos en todos los aspectos de los entornos empresariales, gubernamentales o personales. Como resultado, la ciberseguridad ya no puede tratarse como un proyecto de TI superpuesto aplicado como una idea de último momento. En cambio, la seguridad debe integrarse en flujos de trabajo y estrategias de desarrollo de redes y aplicaciones vinculadas a resultados empresariales específicos desde el principio. En el mercado digital de hoy, garantizar un negocio o servicio con seguridad proactiva es el eje del establecimiento de la confianza digital y la creación de valor. 

Para que esto suceda, la seguridad debe abarcar  tres atributos :

  1. La seguridad debe implementarse de manera amplia y consistente en todos los ecosistemas, lo que también incluye la capacidad de adaptarse dinámicamente a medida que los entornos de red se expanden o cambian, para establecer un punto único de visibilidad y control.
  2. A continuación, la seguridad debe estar profundamente integrada en el panorama tecnológico extendido para garantizar una visibilidad y control completos, incluso a través de múltiples ecosistemas en red que están en constante cambio, para correlacionar mejor los datos y detectar e incluso anticipar amenazas conocidas y desconocidas.
  3. Y, finalmente, la seguridad debe ser automatizada e integrada en todos los dispositivos y aplicaciones para que pueda responder a las amenazas de manera efectiva y coordinada a la velocidad de la máquina. 

Estamos en medio del período de innovación más disruptivo de la historia, y toda la evidencia indica que este proceso solo continuará acelerándose. Este crecimiento, por supuesto, ampliará la oportunidad para alguien. La pregunta que debe hacer es quién se beneficiará: ¿serán sus competidores, los ciberdelincuentes o usted? 

 

Historia de las Telefonistas: Un Tributo en el Día de la Mujer

“Si, ¿operadora? comuníqueme con la empresa 3CX, por favor…” En la era de los teléfonos inteligentes, la telefonía IP, videoconferencias WebRTC y contestadoras automáticas digitales, a veces es difícil recordar los inicios de las telecomunicaciones, cómo empezó todo y quién estaba encargado de las conexiones en las primeras décadas de la telefonía.

Con motivo del Día Internacional de la Mujer 2019, es interesante recordar la historia de las “chicas del cable”, estas operadoras que ayudaron a la popularización de los teléfonos en los hogares y que durante varias décadas fueron las encargadas de conectar a dos personas en diferentes sitios a través de un cable y dos clavijas.

Las primeras redes de comunicaciones requerían de la asistencia de operadores humanos para establecer las conexiones entre dos usuarios, es decir, la conmutación se hacía de forma manual. Cada par de clavijas formaba parte de un circuito con un interruptor que le permitía a la operadora participar en la llamada. Cada clavija tenía una luz indicadora en la parte superior que se encendía cuando el auricular era levantando en el teléfono intentando llamar (en los primeros sistemas era necesario dar cuerda a un generador para poder completar la llamada).

Antes de la llegada de la marcación de larga distancia y del DID, las operadoras telefónicas trabajaban en conjunto con sus contrapartes en alguna central telefónica en otra locación para poder completar las llamadas internacionales. El proceso era el siguiente, las personas que necesitaban realizar una llamada se comunicaban con la operadora en la oficina central, ella conectaba un cable al circuito adecuado para conectarse con otra telefonista, quien a su vez conectaba la llamada con la persona correcta y la conversación podía ser establecida. Al estar en completo control de la llamada, la operadora estaba en posición de escuchar conversaciones privadas en todo momento.

Un Poco de Historia

En Enero de 1878, George Willard Croy se convirtió en el primer operador telefónico cuando empezó a trabajar para la empresa Boston Telephone Dispatch y para el 1° de Septiembre del mismo año, esta misma empresa, contrataría a Emma Nutt quien se convertiría en la primera operadora telefónica de la historia. Este cambio se debió a la actitud y el comportamiento inaceptable de los adolescentes varones contratados para el servicio.

Emma fue contratada por el mismo Alexander Graham Bell y en su momento pudo recordar el directorio telefónico completo de la New England Telephone Company. Como consecuencia, más mujeres empezaron a ser contratadas para brindar este servicio y reemplazar a los hombres. Las empresas se dieron cuenta que las mujeres eran más corteses con los interlocutores, con más diligencia y rapidez al manejar los circuitos, así como su discreción y dulzura de voz.

Condiciones de Trabajo Difíciles

El personal era reclutado en su mayoría entre las solteras que podían demostrar una educación moral impecable. Las telefonistas perdían su empleo cuando se casaban. Existía un intento de reclutar jóvenes para estos puestos. Pero la falta de paciencia, disciplina y cortesía hacia sus interlocutores hicieron que estos hombres no durarán y rápidamente se convirtió en una profesión casi exclusivamente femenina, con la excepción de una parte del personal de noche.

Para conseguir el trabajo, también era necesario ser físicamente capaz de realizar todas las maniobras de cableado y trabajar entre 5 y 8 horas al día. Y, por supuesto, siendo siempre amable, cortés, ajeno a la cacofonía de incesante zumbido en los pasillos, donde decenas de operadoras gestionaban cientos de conexiones.

Su papel hoy en día

Estas son las mujeres que, en condiciones muy duras, participaron en el desarrollo de la telefonía y fueron las primeras en conectar al mundo. Su papel femenino ha dejado un legado en la historia. Hoy en día, en nuestros equipos modernos, nos sigue acompañando una voz femenina para ayudarnos a encontrar todo lo que buscamos, como ejemplo podemos nombrar a Alexa, Siri, Cortana o esa dulce voz del IVR de muchas empresas.

3 Formas de Evitar Perder Tiempo en Traslados

Un estudio recién actualizado de INRIX sobre qué ciudades experimentan el mayor tráfico y tiempo perdido alrededor del mundo, contemplando más de 200 ciudades en 38 países, menciona a Bogotá, en tercer lugar, como la ciudad con mayores horas de congestionamiento al año, siendo un total de 272 horas, en 4to lugar se encuentra Ciudad de México con 218 horas y Madrid en el lugar 22 con 129 horas perdidas. Eso es demasiado tiempo perdido ¿no?

En mundo ideal, podríamos conducir solos en un camino completamente despejado, ventana abajo, sintiendo la brisa en nuestra cara y escuchando esa lista de reproducción que nos hace sentir como parte de un video musical, pero la realidad es otra, no subimos a nuestro auto decididos a ir al trabajo y este, se convierte en nuestra celda en una prisión llamada tráfico, sin poder movernos a ningún lado.

Particularmente en grandes ciudades, donde los atascos de tráfico y colas para entrar o salir de la vía rápida son interminables, el tiempo que pasamos en nuestros traslados es un desperdicio total, aunque las pequeñas ciudades tampoco se salvan. Entonces ¿qué podemos hacer para convertir o evitar este tiempo desperdiciado en productivo? Bueno, aquí unas ideas:

Sembrar la Semilla de Trabajar desde Casa

Mientras que muchas empresas están adoptando el trabajar desde casa y experimentando con flexibilidad de horarios, a muchas otras aún les cuesta trabajo entender esta necesidad de los trabajadores. Para aquellas empresas aún no convencidas por completo, pueden experimentar como lo hacen grandes empresas, empezando con un día aleatorio a la semana trabajando desde casa y si los resultados son satisfactorios es posible fijar un día específico.

Utilizar el Tiempo de Traslados Sabiamente

Seguramente hemos escuchado o leído de un artículo donde grandes personajes despiertan a las 3am para organizar su día y así ser lo má productivo posible. Bueno, pues el tiempo que usamos en el traslado al trabajo bien lo podemos usar para hacer esto (sin tener que despertarnos a ridículas horas de la madrugada). Usemos este tiempo para crear una lista de cosas que hacer a lo largo del día por venir y sigamos este plan en cuanto lleguemos a laborar. También podemos utilizarlo para hacer esa llamada telefónica para darle seguimiento a un proyecto.

Reuniones que Pudieron Haber Sido una Videoconferencia

Cuántas veces nos ha pasado que cruzamos la ciudad para asistir a una junta súper importante sólo para darnos cuenta que la hora y media que tardamos en trasladarnos fue mucho mayor a los 15 minutos efectivos de la reunión, tan sólo era necesario explicar un par de diapositivas y listo. Para estos casos es mejor evaluar si una reunión puede ser reemplazada por una videoconferencia, la cual puede brindar una mejor y más rica experiencia para los asistentes, ya que, además de video, podemos compartir pantalla o usar herramientas de colaboración y más.

Conclusión

Sin lugar a dudas lo más importante que tenemos es tiempo y desperdiciarlo puede ser frustrante… si lo permitimos. Pero con un poco de planeación o cambio de hábitos, podemos transformar el tiempo desperdiciado en tiempo productivo ¡inclusive puede llegar a sorprendernos todo lo que podemos hacer con este! ¿Tú en qué lo usarías?