Call Center

De la web al consumidor: cómo usar los botones de llamada para aumentar la conversión

La web corporativa de una compañía, sea cual sea su tamaño, puede convertirse en una poderosa herramienta para conectar con los internautas y para convertirlos en consumidores. El site es un escaparate en el que ofrecer información y dar datos de los productos e incluso venderlos directamente, pero también puede ser una puerta para conocer mucho mejor a los consumidores y para conectar con ellos de un modo mucho más personalizado. La inclusión de elementos como los botones de llamada ayuda a crear nuevas oportunidades de venta y nuevos puntos de contacto con el consumidor.

Los botones pueden dejar el iniciar el proceso de llamada en cualquiera de las dos partes de la relación. Es decir, se puede dar el control del proceso al consumidor, dejando que sea él quien se encargue de empezar la llamada, o se puede crear un entorno en el que el consumidor manifiesta que quiere ser contactado, pero deja en manos de la empresa el realizar todo el proceso. El botón click to call, el primero de los formatos, permite al consumidor hacer una llamada a la compañía sin abandonar la web de la empresa. No es necesario usar el teléfono, ya que todo se hace a través de un teléfono virtual (y en servicios como el de Zadarma es, de hecho, completamente gratis la llamada, tanto para la firma responsable de la web como para el
consumidor que la está haciendo), y no requiere que el cliente instale ningún tipo de programa o añadido en su ordenador.

Es tan sencillo como hacer clic y esperar a que responda algún trabajador de atención al cliente del otro lado. Es simple, es útil y hace que para el consumidor sea mucho menos complejo iniciar un proceso de llamada, eliminando las barreras de entrada que suponen tener que buscar el número de teléfono de la compañía y seguir todo el proceso desde el propio terminal.

La segunda alternativa en lo que a botones de llamada en la web toca es el que deja en manos de la compañía activar el proceso. El widget callback de Zadarma es un ejemplo perfecto de este tipo de sistemas. En este caso, el consumidor ‘anuncia’ a la empresa que quiere que lo llamen y la compañía es la que tiene que conectar con él.

En el caso de este widget en concreto, el sistema se encarga de hacer todo el proceso y de también detectar cuándo es más necesario ponerlo en marcha. Así, después de instalarlo en el site corporativo, cada vez que un consumidor se comporte de forma irregular en la web, que parezca que ‘titubea’ ante el producto o la información, se mostrará el botón. Tras hacer clic en el  mismo, el sistema lo pondrá en contacto con un comercial en solo 20 segundos.

Esto hace que se pueda actuar en el momento justo en el que es más necesario y que se añada el toque humano a la interacción. Con ello, no solo se logra que el consumidor conozca mejor el producto y se resuelven las dudas, sino que también se aumenta el potencial de conversión y venta.

Además, los resultados de este widget se pueden reforzar echando mano de otras herramientas, como puede ser la integración con Google Analytics. Esto permite comprender todavía mejor cómo son los consumidores y qué es lo que les interesa. Todo ello crea nuevos puntos de contacto entre la empresa y su potencial cliente y logra mejorar por tanto la conversión.

Aprovechando la segmentación para asegurar IoT

Por John Maddison | 03 de Enero de 2019

El rápido despliegue de los dispositivos IoT ha tenido un impacto significativo y duradero en la seguridad de la red en evolución de hoy. BYOD, la primera infusión significativa de dispositivos de IoT iniciada en una década, se centró principalmente en dispositivos de propiedad de los usuarios, como teléfonos móviles y computadoras portátiles. Incluso entonces, cuando los administradores de sistemas comenzaron a luchar con formas de integrar dispositivos no protegidos y no protegidos en redes principalmente cerradas, los delincuentes cibernéticos comenzaron a explotar este nuevo vector de ataque.

IoT está acelerando a una velocidad sin precedentes

Avancemos hasta hoy, y el problema se ha agravado muchas veces. Los usuarios han reemplazado los teléfonos celulares con teléfonos inteligentes que ejecutan más aplicaciones de las que nadie haya imaginado. Mientras tanto, otros dispositivos inteligentes, como dispositivos portátiles y tabletas, continúan expandiéndose, y algunos expertos  estiman  que habrá siete dispositivos por persona conectados a las redes para 2020.

Sin embargo, los dispositivos de usuario final son solo la punta del iceberg para los administradores de sistemas. Otros dispositivos de IoT también están proliferando dentro de las redes a un ritmo sin precedentes, desde dispositivos inteligentes y rastreadores de inventario hasta dispositivos médicos y OT conectados . Esta expansión es un impulsor clave del crecimiento de Big Data y es responsable de un aumento significativo en el tráfico de redes. Los expertos  sugieren  que el tráfico de datos móviles globales, generado por cerca de 32 mil millones de dispositivos IoT conectados en 2023,  crecerá  a un CAGR del 43%.

La mayoría de las arquitecturas de seguridad de TI no están preparadas 

Debido a que la mayoría de estos datos se encuentran en forma de aplicaciones y transacciones que necesitan moverse entre una variedad de redes, incluidos los entornos de múltiples nubes, la mayoría también se cifrarán. Si bien el volumen de datos tradicional solo abrumará a la mayoría de los dispositivos de seguridad actualmente implementados, el cifrado agrega otra capa de complejidad, ya que el rendimiento de casi todas las soluciones de seguridad instaladas en el planeta ya está gravemente paralizado cuando se inspecciona el tráfico SSL. Y, sin embargo, esa será pronto la función principal de la mayoría de los dispositivos de seguridad internos y de vanguardia.

Para las organizaciones que compiten en el mercado digital emergente, la falta de seguridad para mantenerse al día es inaceptable. Peor aún, la experiencia demuestra que los usuarios siempre encontrarán formas de evitar la seguridad que se convierte en un cuello de botella. Para los equipos de seguridad, reducir la velocidad para aplicar adecuadamente las inspecciones y protocolos de seguridad no es una opción. Y aún así, dado que los presupuestos de seguridad no están a la altura de la demanda, la actualización a un puñado de dispositivos de seguridad que realmente pueden manejar dichos requisitos de rendimiento está fuera de alcance.

E incluso entonces, el desafío se complica aún más porque las organizaciones también deben garantizar una aplicación coherente de la política de seguridad a medida que los datos se mueven a través de dominios de red y entre ellos, lo que significa que las organizaciones también deberán implementar herramientas con características y funciones idénticas en una variedad de ecosistemas en red.

Aprovechando la segmentación para asegurar IoT

La respuesta es trabajar más inteligentemente. Una estrategia crítica para lograr este objetivo es implementar una estrategia de segmentación integral. La implementación de una estrategia de seguridad de IoT tan efectiva requiere tres pasos fundamentales:

1. Establecimiento de visibilidad amplia  : el mayor desafío que enfrentan las organizaciones es simplemente identificar y rastrear todos los dispositivos IoT conectados a la red. El control de acceso a la red permite a las organizaciones autenticar y clasificar los dispositivos de IoT de forma segura. El descubrimiento y la clasificación en tiempo real de los dispositivos en el punto de acceso les permite a los equipos de TI crear perfiles de riesgo y asignar automáticamente los dispositivos de IoT a los grupos de dispositivos apropiados, junto con las políticas asociadas. 

2. Segmentar IoT desde redes de producción  : una vez que la red ha identificado los dispositivos de IoT, los equipos de TI deben establecer controles de superficie de ataque de IoT. La segmentación de los dispositivos de IoT y las comunicaciones relacionadas en grupos basados ​​en políticas y zonas de red seguras permite que la red otorgue y aplique automáticamente los privilegios de referencia para perfiles de dispositivos de IoT específicos. Si bien las herramientas de administración de inventario pueden rastrear estos dispositivos, y los análisis de comportamiento pueden monitorear su comportamiento, los cortafuegos de segmentación internos (ISFW) deben aplicarse para permitir que las organizaciones no solo establezcan y controlen segmentos de red de forma rápida y dinámica, sino que también inspeccionen las aplicaciones y otros tipos de tráfico que necesitan. Cruzar los límites de la segmentación.

3. Proteja la red  : establecer grupos de IoT basados ​​en políticas y luego combinarlos con la segmentación de la red interna permite el monitoreo, la inspección y el cumplimiento de múltiples capas de las políticas del dispositivo basadas en la actividad, independientemente del lugar en el que se haya implementado la infraestructura empresarial distribuida. Un marco de seguridad integrado y automatizado permite a los dispositivos de seguridad tradicionalmente aislados correlacionar la inteligencia de amenazas a medida que el tráfico de IoT atraviesa la red, incluso entre dispositivos implementados en diferentes ecosistemas de red. Estas herramientas integradas pueden aplicar automáticamente funciones de seguridad avanzadas a cualquier dispositivo de IoT o tráfico que comience a comportarse mal, en cualquier lugar de la red, incluidos los puntos de acceso, las ubicaciones de tráfico de red de segmentos cruzados y las implementaciones de múltiples nubes..

Las organizaciones ya no pueden darse el lujo de tratar los dispositivos de IoT como un componente aislado o independiente de su negocio. Los dispositivos IoT y sus datos relacionados interactúan con otros dispositivos y recursos a través de su red extendida, incluidos dispositivos de punto final, entornos de múltiples nubes y redes de TI y OT cada vez más interconectadas. 

Las soluciones de seguridad de IoT tradicionalmente aisladas no solo aumentan la sobrecarga y la visibilidad, sino que son completamente incapaces de mantenerse al día con el volumen de tráfico que los dispositivos de IoT de hoy en día están comenzando a generar. Para proteger adecuadamente las redes y el IoT, las organizaciones requieren una arquitectura de seguridad amplia que pueda abarcar entornos de red, potentes herramientas de seguridad que puedan segmentar dinámicamente los dispositivos de IoT mientras inspeccionan su tráfico cifrado a velocidades de red, y una integración profunda entre soluciones de seguridad para correlacionar inteligencia de amenazas y automáticamente Responda a las amenazas detectadas, en cualquier lugar a través de la red IoT distribuida. 

Prácticas de higiene cibernética que pueden marcar la diferencia

Por Anthony Giandomenico | 03 de Enero de 2019

Cuando trabaja en una oficina corporativa, una organización de atención médica , una institución académica o una agencia gubernamental , o incluso cuando trabaja desde una cafetería, restaurante u oficina local, la seguridad en línea de su organización es una responsabilidad compartida por todos. . Sin embargo, a medida que la computación móvil, especialmente el uso de dispositivos personales, se vuelve más común, el potencial de compromiso de la red está aumentando.

Piense en esto: en todo el mundo, el 20 por ciento de los empleados ahora realizan parte o todo su trabajo desde casa. Los empleados exigen cada vez más un acceso empresarial flexible y sin fisuras, lo que hace que la movilidad sea una prioridad global para atraer talento y ofrecer ventajas competitivas. Si bien esta tendencia brinda a los empleados un mayor acceso a la red sin atarlos a un cubículo, también presenta nuevos riesgos de seguridad para la organización.

Como las demandas de movilidad y transformación digital han hecho que las redes empresariales sean más accesibles que nunca, los ataques cibernéticos también son cada vez más frecuentes y sofisticados , aprovechando la superficie de ataque expandida. Como resultado, los empleados pueden, sin saberlo, causar daños severos a una empresa debido a la falta de conciencia sobre la ciberseguridad. Un dispositivo comprometido o una conexión remota no confiable pueden dejar su red vulnerable.

Para minimizar el riesgo en el trabajo y el hogar, especialmente a medida que la conectividad y los recursos digitales se entrelazan más, las organizaciones deben promover las mejores prácticas de higiene de seguridad que minimicen el riesgo , la fuga de datos y el incumplimiento, al tiempo que permiten la flexibilidad y eficiencia operativas.

Construyendo una cultura de fuerte higiene cibernética

Dado que utilizamos nuestros propios dispositivos para conectarnos de forma remota a la red corporativa, todos debemos desempeñar un papel para ayudar a mantener la red segura. Aquí hay algunas estrategias que todos pueden practicar para promover la higiene cibernética de primer nivel.

1. Utilice puntos de acceso seguros y cree una red de trabajo

Cuando se conecta de forma remota a su red corporativa, las mejores prácticas de higiene cibernética recomiendan usar un acceso seguropunto. Una forma de minimizar los riesgos de conectarse a su red de trabajo a través de Wi-Fi pública es usar una red privada virtual (VPN). Las VPN le permiten ampliar su red privada a través de Wi-Fi público mediante una conexión virtual cifrada punto a punto que permite y mantiene un acceso seguro a los recursos corporativos. Sin embargo, aún es crítico recordar que si alguno de los extremos de esa VPN está comprometido, como el punto de acceso WiFi no anunciado en su tienda de café local, entonces la VPN no puede prevenir ataques como el hombre en el medio. Es por esto que también es imperativo que asegure la integridad de cualquier punto de acceso al que se conecte. Si bien las conexiones de Wi-Fi públicas a menudo son inofensivas, solo se necesita una conexión maliciosa para que un ciberdelincuente intercepte todos sus datos de navegación a medida que se desplaza a través de sitios y cuentas.

Otra práctica recomendada es crear una red segura para transacciones comerciales en la oficina de su hogar. La mayoría de las empresas tienen dos redes separadas: una a la que solo pueden acceder los empleados y otra para los huéspedes. Este mismo protocolo es fácil de replicar en casa. La mayoría de los enrutadores domésticos permiten la creación de múltiples redes, como una conexión doméstica y una conexión de invitado. Agregar una red protegida por contraseña para las conexiones de trabajo significa que sus recursos corporativos nunca compartirán la misma conexión que sus sistemas de juegos, computadoras portátiles para el hogar y los dispositivos inteligentes de sus hijos. Al mantener sus dispositivos domésticos separados de la red en la que accede a datos de trabajo confidenciales, los dispositivos o aplicaciones comprometidos no pueden utilizarse como un punto de vulnerabilidad para atacar la red corporativa.

2. Actualizar regularmente

La instalación periódica de actualizaciones en dispositivos, aplicaciones y sistemas operativos es un paso integral para lograr una fuerte seguridad cibernética. Aunque es fácil ignorar las actualizaciones cuando necesita cumplir con una fecha límite o ayudar a un cliente, no mantener sus dispositivos actualizados puede simplificar drásticamente el proceso para los delincuentes cibernéticos que buscan corromper su dispositivo. Una de las maneras más efectivas y más fáciles de evitar esa tendencia es simplemente agregar parches y actualizaciones a su horario de trabajo. Es difícil encajar algo si no está en tu calendario para el día. Si no lo programa como lo hace con otras tareas y reuniones, es fácil llevarlo a otro día.

La aplicación regular de actualizaciones y parches garantiza que el sistema operativo y las aplicaciones que está utilizando están protegidos contra vulnerabilidades conocidas. Un ataque reciente que demuestra la importancia de estas actualizaciones es WannaCry , que aprovechó las vulnerabilidades conocidas de Microsoft, para las cuales los parches estaban disponibles para distribuir ransomware . Si las organizaciones objetivo y los usuarios finales remotos simplemente hubieran administrado actualizaciones y parches a sus dispositivos, habrían sido mucho menos susceptibles a este ataque.

En esta misma línea, también es importante asegurarse de que todos los programas y aplicaciones que se ejecutan dentro de la red de negocios sigan siendo compatibles con el editor, y que retire o reemplace aquellos que no lo son.

3. Gestión de acceso fuerte

La gestión de acceso es una práctica simple, pero muy efectiva, de higiene cibernética. Debe utilizar contraseñas seguras y autenticación de dos factores en todos los dispositivos y cuentas.

Las contraseñas deben ser complejas, incorporando números y caracteres especiales. Y trate de evitar la reutilización de contraseñas en las cuentas, especialmente en dispositivos y aplicaciones que se utilizan para acceder a información comercial confidencial. Esto se debe a que si su cuenta es violada en un sitio y su información se filtra, el relleno de credenciales y los ataques de fuerza bruta pueden usar esta información filtrada para dirigirse a otras cuentas.

El mayor desafío para este tipo de estrategia de contraseña es simplemente recordarlos o hacerles un seguimiento. Debido a esto, muchas de las contraseñas más fuertes son en realidad más fáciles de adivinar. En su lugar, use siglas o frases para ayudar a recordar las contraseñas. Y a medida que aumenta la cantidad de contraseñas que necesita recordar, considere emplear un software de administración que lo ayude a realizar un seguimiento de ellas.

Las contraseñas seguras aumentadas con autenticación de dos factores son aún mejores, asegurando que solo las personas autorizadas puedan acceder a los sistemas críticos para el negocio y a los datos confidenciales. Los avances recientes en biometría, como los escáneres de huellas dactilares y el software de reconocimiento facial, proporcionan una autenticación multifactor similar. Además, use la segmentación, el control de admisión a la red y los controles de acceso basados ​​en roles para limitar los usuarios y dispositivos que pueden acceder a información confidencial de alto valor.

4. Practique el uso seguro del correo electrónico

El vector de ataque más popular que aún hoy utilizan los ciberdelincuentes es el correo electrónico . Debido a su uso exclusivo, sigue siendo la forma más fácil de distribuir malware a usuarios confiados. Aunque hay muchas maneras en que los delincuentes cibernéticos aprovechan el correo electrónico para actividades maliciosas, en última instancia, dependen en gran medida de engañar a los destinatarios para que hagan clic en enlaces y archivos adjuntos maliciosos, a menudo haciéndose pasar por otro empleado o alguien que conocen.

Algunas de las estafas de correo electrónico más populares son el phishing y el phishing con lanza. Los ataques de suplantación de identidad (phishing) incluyen enlaces a sitios web que parecen legítimos, como un banco, una empresa o una oficina del gobierno, que luego les piden a los usuarios que inicien sesión, robando credenciales o infectando el dispositivo con malware. Spear phishing aumenta la efectividad de dichos ataques al hacerse pasar por un empleado o usuario de confianza antes de solicitar información de inicio de sesión, datos confidenciales de los empleados, transferencias de dinero o simplemente pedirles que abran un archivo adjunto infectado o hagan clic en un enlace malicioso.

Para combatir tales amenazas, debe estar atento a la hora de responder a los correos electrónicos, especialmente aquellos con enlaces y archivos adjuntos. Nunca haga clic en un enlace o archivo adjunto de un remitente desconocido. E incluso si un correo electrónico parece provenir de una fuente confiable, asegúrese de leer atentamente la dirección de correo electrónico o la URL del sitio web a la que lo refieren. A menudo, los nombres o las direcciones URL tendrán errores de ortografía, que indican un ataque. Incluso si las cosas parecen normales, deténgase y pregúntese si esto parece o parece algo que esta persona le enviaría o le pediría que hiciera. La mayoría de las veces, los enlaces solo se proporcionan después de realizar una solicitud, o como parte de una conversación más larga o más larga. Las solicitudes inesperadas SIEMPRE son sospechosas y pueden justificar el contacto directo con el remitente no solo para verificar la solicitud, sino también si es legítima.

5. Instalar Anti-Malware

Si bien el software antimalware no puede detener ataques desconocidos, la gran mayoría de los ataques y explotaciones reutilizan los ataques que han tenido éxito anteriormente. La instalación de software antimalware / antivirus en todos sus dispositivos y redes brinda protección en caso de una estafa de suplantación de identidad (phishing) o un intento de explotar una vulnerabilidad conocida. Además, busque herramientas que proporcionen la funcionalidad de sandboxing, ya sea como parte de un paquete de seguridad instalado o como un servicio basado en la nube, para detectar también Zero-Day y otras amenazas desconocidas.

6. Tenga un plan de respuesta cibernética y entienda los detalles

Todas las empresas, independientemente de su tamaño, deben tener un plan de respuesta y recuperación ante incidentes para minimizar el tiempo de inactividad en caso de un ataque. Asegúrese de que usted y todos los demás empleados conozcan este plan para que no haya preguntas sobre los próximos pasos durante un ataque. Esto incluye tener una línea telefónica directa destacada para que los empleados sepan a quién contactar si sospechan que ha habido una infracción. También debe asegurarse de que esta línea directa esté abierta las 24 horas del día, los 7 días de la semana, o de que haya un número disponible fuera de horario. Esperar a aprender sobre una infracción hasta que llegue su equipo de apoyo para el trabajo puede ser demasiado tarde.

Tener un plan optimizado combinado con un personal que está en la misma página le permitirá a usted y su empresa detener rápidamente un ataque que se propague por toda la red, reducir el tiempo de espera, minimizar la extracción de datos y hacer que todos vuelvan a estar en línea más rápido.

Pensamientos finales

La ciberseguridad ya no es responsabilidad exclusiva de los equipos de TI y seguridad. A medida que los empleados interactúan y confían en la tecnología todos los días, a menudo desde ubicaciones remotas, todos desempeñan un papel integral en la seguridad de la organización.

Para garantizar la seguridad y el cumplimiento, especialmente a medida que las tendencias como la transformación digital y la movilidad continúan expandiéndose, cada empleado individual debe comprender y practicar la higiene cibernética. Al estar al tanto de los vectores de ataque comunes y utilizar los consejos que se brindaron anteriormente, sus usuarios pueden ayudar a detener la propagación de malware y mantener su negocio funcionando sin problemas.