La Mensajería Empresarial es el Futuro. Esta es la Razón

En Estados Unidos, más de 6 mil millones de mensajes SMS son enviados cada día convirtiéndolo en la herramienta de mensajería más popular del planeta.

Pero ahora hay un recién llegado que está poniendo a los SMS a prueba: ¡Facebook Messenger está cerca con 3 mil millones de usuarios al mes!

La mensajería ha revolucionado la forma en la que nos comunicamos y ha cambiado nuestras relaciones con la tecnología personal, como los smartphones. ¿Se siente angustiado por ir a trabajar sin un teléfono móvil? No está solo. Dependemos de nuestros smartphones para mantenernos conectados y los mensajes son una parte importante de ello.

Los negocios están empezando a adaptarse a la creciente tendencia, utilizar apps de mensajería instantánea como una herramienta de marketing que reproducen las interacciones entre personas. En este artículo, exploramos cómo la mensajería ha cambiado el panorama del marketing y cómo deben adaptarse las empresas.

Los beneficios de la mensajería empresarial

En estudios recientes por Neilson, el 56% de las personas entrevistadas dijeron que prefieren mandar un mensaje a una empresa en vez de llamar al servicio al cliente. Cuando se les preguntó por qué, explicaron que por conveniencia, costo, rapidez, y la experiencia negativa con los call center. Echemos un vistazo en profundidad:

Conveniencia

Muchos consumidores se sienten frustrados con los largos tiempos de espera y el cambio constante de un agente a otro. Hay un límite de veces en las que alguien puede soportar ser puesto en espera antes de buscar otras alternativas.

La mensajería instantánea tiene sus ventajas al ser rápida , eficiente, y menos disruptiva que una llamada. Los clientes pueden simplemente enviar un mensaje y seguir con sus tareas del día. Documentos e imágenes pueden ser enviados en el momento, dando lugar a resoluciones más rápidas, y los clientes tienen una copia completa de la conversación, haciendo muy fácil de seguir en el futuro.

Rentabilidad (costo vs eficacia)

La mensajería es una herramienta de comunicación rentable tanto para los clientes como para las empresas.

Para los consumidores, los mensajes de Facebook son completamente gratuitos y los SMS normalmente están incluidos en las tarifas telefónicas. Comparado con el costo de las llamadas a un número de teléfono de pago para obtener soporte, no hace falta pensarlo dos veces para utilizar su app de mensajería en su lugar.

Para los negocios, el beneficio es aún mayor. Cuando los consumidores optan por mandar un mensaje en vez de hacer una llamada para soporte o consultas, la factura del contact center puede reducirse a la mitad. En vez de gastar gran cantidad de dinero en campañas publicitarias, los vendedores digitales pueden mandar mensajes personalizados por un precio mínimo. Al mismo tiempo que se aumenta el nivel de personalización que ofrecen a los clientes.

Resultados

No solo los mensajes empresariales reducen los costos pero también tienen una gran tasa de éxito comparada con métodos tradicionales de marketing digital:

  • Los mensajes son abiertos y leídos 5 veces más que un correo electrónico.
  • El 90% de los mensajes de texto son leídos durante los 3 primeros minutos de haberlo recibido.
  • Los mensajes de texto crean un tasa de conversión un 40% más alta.

Como puede ver, la rentabilidad de la inversión de la mensajería empresarial es excepcionalmente alta. Los clientes están más receptivos a recibir mensajes como un canal de marketing y los negocios están viendo los resultados. Imagine una campaña de correo electrónico con una tasa de apertura del 90% – ¡Es el sueño de su departamento de marketing!

De información a conversación

La base del éxito de la mensajería empresarial es el aumento del marketing conversacional y entre personas. La gente quiere experiencias personalizadas cuando tratan con marcas y los mensajes son ideales ya que imitan la forma en la que interactuamos con amigos y familiares. Esto crea una familiaridad al instante entre los individuos y la empresa.

Los negocios pueden aprovecharse de esto al adoptar un carácter distintivo para sus interacciones en las redes sociales. Si los consumidores quieren interactuar con personas, las empresas deben personificar su esencia de marca y asegurar que todas las interacciones están en línea con la personalidad de la marca.

¿Cómo pueden adaptarse los negocios?

No puede ser exitoso sin las herramientas adecuadas. La mejor forma para que los negocios empiecen a introducir la mensajería empresarial dentro de su marketing mix general es seleccionar una solución de comunicaciones que incluya integraciones incorporadas de SMS y Facebook.

De esta forma, puede experimentar con los diferentes estilos de comunicación y personalidades para su marca y no preocuparse por recuperar sus inversiones inmediatamente como lo haría con una plataforma adicional.

3CX ahora incluye la integración de Facebook y mensajes de texto en las licencias PRO y Enterprise sin costo adicional. Con tan solo unos clics, puede enviar y recibir mensajes empresariales directamente desde su Cliente Web 3CX y empezar sus campañas de marketing conversacional.

En conclusión

Con el incremento de la mensajería empresarial, marketing y servicio al cliente pueden por fin ser combinados para crear una forma conveniente, económica e increíblemente personalizada para conectar con los clientes.

Diga adiós a las comunicaciones en masa que abruman a los usuarios con mensajes estándar para todo el mundo. El momento de comunicaciones personalización y enfocadas en el cliente ha llegado.

¿Por qué Utilizar IVR en su Negocio?

Hay una herramienta particularmente útil en cuanto a la experiencia del usuario, que se está volviendo más y más importante en el mundo tan ajetreado que vivimos hoy en día. ¡El IVR, o Servicio Interactivo de voz! Este software puede cambiar el día a día de los empleados en su empresa, y hacer que su negocio sea aún más exitoso. Al permitir a sus clientes recibir la información que necesitan rápidamente, a través del teclado o reconocimiento de voz, el IVR proporciona un servicio personalizado y automatizado. A continuación puede ver 5 razones por las que adoptar el Servicio Interactivo de voz en su call center. Sería un gran error ignorarlos.

Servicio rápido y de calidad

Lo peor que le puede pasar a un cliente al llamar a una empresa es tener que repetir lo que necesita una y otra vez antes de encontrar el contacto adecuado. Un IVR permite a sus clientes ir directamente al servicio correcto, en relación a sus necesidades. Las llamadas pueden ser ruteadas por departamentos, productos, o incluso por las habilidades del agente. Si su empresa tiene un call center internacional, puede también ofrecer a sus clientes el idioma en el que desean comunicarse, y después serán redirigidos a los agentes con el conocimiento adecuado.

Optimizar la movilidad

Un Servidor Interactivo de Voz es una solución ideal para los clientes en movimiento. Imagine a un cliente en la tienda de su competidor, donde no encuentran la respuesta a su pregunta. Una simple llamada al servicio adecuado en su organización, y puede ganar la venta. No importan donde estén sus clientes o desde donde llamen, ellos tendrán acceso a su servicio de voz pudiendo recibir asistencia personalizada.

Obtener el máximo de las habilidades de sus empleados

Cada uno de sus agentes tienen sus propias habilidades, conocimientos y destrezas. ¿Por qué no usar estos recursos para optimizar la satisfacción de sus clientes, y el bienestar de sus empleados? Un agente estará más capacitado y cómodo al tener que responder una pregunta sobre un tema que conoce como la palma de su mano. IVR le permite rutear las solicitudes según las habilidades de cada empleado, para un servicio completamente personalizado.

Ahorros Sustanciales

Este servicio puede realizar las tareas más ordinarias que de otra forma recaerían en varios empleados. De esta manera, estos agentes pueden ser reasignados a posiciones que requieren más responsabilidad. Por lo tanto, toda su plantilla puede enfocarse en posiciones que aumentan la productividad y el crecimiento de los beneficios. Agentes cualificados pueden centrarse en solicitudes más complejas y dejar que el Servidor Interactivo de voz administre las solicitudes más básicas. ¿Por qué perder el valioso tiempo de un agente capacitado en responder a preguntas tan simples como el horario de apertura de sus tiendas? Un IVR optimiza el proceso completamente de un call center, lo que resulta en grandes ahorros para su empresa.

Una gran experiencia

Gracias a este servicio de voz podrá crear menús únicos y flujos de llamada que harán llamar a su call center una gran experiencia para el cliente. Además con la app Call Flow Designer, puede incluso permitir a sus clientes hacer pagos por teléfono sin necesidad de intervención humana, para una mayor seguridad y ahorro de tiempo. Las posibilidades son infinitas y se adaptan a su área de experiencia y actividades.

3CX incluye un Servicio Interactivo de voz fácil de usar, y una app Call Flow designer, a través de un sistema que no requiere apenas conocimientos de programación. No importa el tamaño de su empresa, dé a sus clientes y agentes las herramientas para cambiar sus vidas.

Asegurar el futuro con operaciones de seguridad impulsadas por IA

Por Cisco Courtney Radke, Renee Tarun, y Troy Ament 

Como resultado de las continuas iniciativas de innovación digital, las nuevas realidades del trabajo remoto y la introducción de 5G , las organizaciones de todos los sectores se enfrentan a un panorama de amenazas cada vez más complejo y en constante evolución. Esto se ve agravado aún más por una creciente brecha de habilidades en ciberseguridad, que ha resultado en una falta de profesionales capacitados para ayudar a proteger las redes contra amenazas avanzadas. 

Nos acompañaron virtualmente Courtney Radke, CISO minorista de Fortinet, Renee Tarun, CISO adjunta, y Troy Ament, CISO de salud, para discutir cómo, con las operaciones de seguridad impulsadas por IA , los CISO están mejor equipados para proteger toda su superficie de ataque digital y satisfacer las necesidades de negocios digitales de hoy.

P: AI parece ser una palabra de moda en todas las industrias en este momento, incluida la ciberseguridad. ¿Cómo pueden los CISO superar la exageración para comprender si una solución basada en inteligencia artificial es adecuada para ellos y, de ser así, cuál elegir? 

Courtney –  En el mundo de la ciberseguridad, la inteligencia artificial ha sido una palabra de moda desde hace algún tiempo y lo seguirá siendo durante mucho tiempo. En mi opinión, lo que ha cambiado significativamente en los últimos años es doble: la riqueza de la inteligencia de amenazas y los datos procesables para impulsar las implementaciones de tecnología basada en IA, y la disponibilidad de aplicaciones valiosas y del mundo real que pueden aprovechar la IA dentro de un organización. 

La IA en su contexto de ciberseguridad original se utilizó como una forma para que las organizaciones cortaran el ruido automatizando los eventos de correlación de eventos, alertando de manera adecuada y reduciendo la fatiga de las alertas. Si bien este sigue siendo un caso de uso clave, la IA también ha evolucionado para incluir inteligencia aumentada y aprendizaje automático que se utilizan para aumentar la eficiencia y la eficacia de las soluciones implementadas dentro de una organización, lo que hace que la seguridad proactiva en tiempo real sea más alcanzable. Más concretamente, las soluciones de IA ya se están integrando con regularidad en aplicaciones de ciberseguridad como seguridad de correo electrónico, IDS / IPS., detección de botnets, gestión de identidades y muchos otros. Por lo tanto, no se trata necesariamente de si una solución basada en inteligencia artificial es adecuada para usted, ya que la respuesta siempre es sí, con pocas excepciones. Es más una cuestión de garantizar que la empresa detrás de la solución tenga acceso a inteligencia de amenazas procesable y también tenga el conocimiento, la experiencia y la capacidad para ponerla en funcionamiento en todo el entorno. Hoy en día, todo el mundo dice que tiene IA o está impulsada por IA, pero pocas empresas tienen la capacidad de respaldar estas afirmaciones o implementarlas de manera efectiva en sus redes. 

Renee –  Y recientemente, hemos visto a los ciberdelincuentes aprovechar la inteligencia artificial y el aprendizaje automático para su beneficio. Están construyendo plataformas para entregar cargas útiles maliciosas a velocidades y escalas sin precedentes. Y ninguna industria u organización es inmune a estos ataques. Para combatir esto, los CISO deben aprovechar las soluciones de seguridad basadas en inteligencia artificial / aprendizaje automático para combatir fuego con fuego. Las organizaciones deben tener un enfoque estratégico y proactivo que se base en tener inteligencia de amenazas precisa, oportuna y procesable. Información estratégica y táctica procesable obtenida de una red de inteligencia de amenazas global y analizada con AI / ML y sandboxingTécnicas: permite a una organización adoptar una postura de seguridad proactiva. Para lograr esto, las organizaciones deben buscar soluciones que capaciten a sus sistemas utilizando los tres modos de aprendizaje del aprendizaje automático (aprendizaje supervisado, no supervisado y por refuerzo), ya que dichos sistemas se volverán cada vez más precisos con el tiempo. 

P: A medida que las soluciones de seguridad impulsadas por la IA se vuelven más inteligentes, más rápidas y más efectivas, vemos que los ciberataques impulsados ​​por la IA hacen lo mismo. En esta carrera de armamentos cibernéticos, ¿cómo pueden los CISO llegar a la cima? 

Courtney –  El CISO, siempre consciente de las áreas que son más impactantes para el negocio si son atacadas, también debe vigilar las áreas más susceptibles a los ataques, que es su gente. Si bien existe una gran cantidad de tecnologías impulsadas por la IA que se centran en proteger diferentes áreas dentro de una organización, es clave garantizar que haya un gran enfoque en la tecnología centrada en el usuario. La protección del correo electrónico y el intercambio de archivos, así como el empleo de técnicas de análisis de usuarios y comportamiento, puede resultar una de las inversiones en IA más valiosas que puede hacer un CISO, y es más probable que les permita adelantarse a los ciberataques. 

Renee: la  inteligencia de amenazas también es menos eficaz si no está disponible en tiempo real para todas las herramientas de seguridad de la red. Una arquitectura de seguridad integrada y automatizada ayuda a las organizaciones a frustrar las amenazas persistentes avanzadas de hoy en día diseñadas para moverse a la velocidad de la máquina. Los CISO deben considerar las operaciones de seguridad impulsadas por la IA para su protección, detección y respuesta. Las infracciones pueden ocurrir en cuestión de segundos, por lo que es imperativo que las organizaciones busquen reducir los procesos manuales y aprovechar la automatización para hacer las cosas a gran velocidad y escala.

Troy:  las amenazas emergentes siempre se han aprovechado de la superficie de ataque en expansión y la mala postura de seguridad. Cuando los equipos de seguridad desarrollan respuestas de seguridad orquestadas y automatizadas utilizando tecnologías de inteligencia artificial, los malos actores responderán con técnicas de ataque nuevas y mejoradas en un proceso que podría compararse con una carrera armamentista cibernética. Como resultado, los CISO deben evaluar continuamente qué operaciones de seguridad impulsadas por IA Las tecnologías pueden aumentar la efectividad y la eficiencia de los equipos de sus centros de operaciones de seguridad, especialmente aquellas herramientas diseñadas para aumentar la madurez y la sofisticación para combatir nuevas amenazas de los malos actores. Las soluciones impulsadas por IA que continúan creciendo más avanzadas pueden resolver nuevos desafíos de seguridad o eliminar procesos manuales redundantes y permitir que los profesionales de seguridad de la información trabajen en iniciativas de mayor valor.

P: ¿Cómo ve a los CISO aprovechar las operaciones de seguridad impulsadas por la inteligencia artificial para mitigar los desafíos de recursos y cerrar la brecha de habilidades de ciberseguridad? ¿Qué impacto ha tenido esto en la seguridad general de estas organizaciones? 

Courtney: la  mayoría de las organizaciones están de acuerdo en que un factor clave para mantener una ventaja competitiva es la inversión continua en innovación digital. Esto significa que es necesaria una afluencia continua y rápida de tecnología, tanto en las nuevas tecnologías como en la ampliación de la tecnología existente. Esto también debería significar una expansión en especie de estos recursos utilizados para apoyarlos. Desafortunadamente, como la mayoría de nosotros sabemos, este no suele ser el caso. Afortunadamente, los CISO ahora pueden aumentar sus equipos existentes y crear un SOC impulsado por IA con mayor facilidad y eficacia que nunca. Este enfoque ha permitido a muchas organizaciones implementar tecnologías con confianza a gran velocidad y escala sin abrumar al personal de TI existente, lo que ha sido crucial durante los últimos meses. 

Troya –Las tecnologías que aprovechan las operaciones de seguridad impulsadas por la inteligencia artificial o automatizan las tareas permiten a los CISO contratar una amplia gama de profesionales de ciberseguridad al tiempo que reducen la curva de aprendizaje necesaria para que el personal nuevo o junior sea altamente efectivo en el centro de operaciones de seguridad. Las herramientas tradicionales de ciberseguridad generalmente han sido muy complejas, aisladas y requieren experiencia técnica de alto nivel. Este desafío se ha agravado debido a la alta deserción de personal y al personal de nivel superior que invierte mucho tiempo en desarrollar y capacitar al personal nuevo y junior. Y la complejidad se amplía aún más a medida que las organizaciones amplían la cantidad de interfaces de sistemas en silos que deben administrarse. El aprovechamiento de las tecnologías de ciberseguridad de próxima generación permite interfaces de usuario mejoradas que aprovechan la automatización de tareas, lo que permite que el personal nuevo y subalterno sea eficaz antes, reduciendo así la necesidad de supervisión del personal de nivel superior. Además, estas tecnologías pueden ayudar a llenar los huecos dejados por la brecha de habilidades en ciberseguridad. Esto proporciona un trabajo más significativo y de alto valor en toda la gama de profesionales cibernéticos y también puede aumentar la retención del personal. 

Renee – Para mantenerse al día con las amenazas emergentes y las nuevas exposiciones a riesgos, la empresa promedio ahora implementa 47 soluciones y tecnologías de seguridad diferentes. Todas estas herramientas separadas, especialmente cuando tienen consolas de administración individuales y operan en gran parte de forma aislada, dificultan la correlación de eventos y la ejecución de una respuesta coherente y coordinada a las amenazas. Y al mismo tiempo, los equipos de seguridad se han reducido cada vez más, y el 65% de las organizaciones dicen que carecen del personal calificado, especialmente a medida que las competencias específicas de las herramientas se vuelven más difíciles de mantener. Sin mencionar que en el entorno actual hay muchos más datos y muchas más alertas que los analistas de SOC deben revisar, en parte debido al aumento repentino del tráfico desde fuera de la red debido al acceso remoto. El aumento del tráfico y los archivos de registro resultantes aumenta las posibilidades de que una alerta se pierda. Debido a la proliferación de ataques avanzados, los compromisos actuales pueden ocurrir en cuestión de segundos, lo que significa que depender de la intervención humana manual para realizar la respuesta a incidentes ya no es una estrategia de seguridad viable. Sin embargo, al aprovechar las soluciones adecuadas impulsadas por la inteligencia artificial, especialmente aquellas que incluyen altos grados de automatización e integración incorporadas, las organizaciones pueden establecer y mantener operaciones de seguridad más efectivas y eficientes, todo mientras reducen su costo total total de propiedad.

Descubra cómo  Fortinet integra la inteligencia artificial y las capacidades de aprendizaje automático  en nuestro Security Fabric para detectar, identificar y responder a las amenazas a la velocidad de la máquina. 

10 razones para mover a sus clientes a la nube

Mientras SaaS toma el control, hacer el cambio asegura que sus clientes pueden beneficiarse de las nuevas tecnologías y las ya existentes que se mantendrán en el futuro.

Como con toda tecnología, tomar la decisión de mover su sistema de comunicaciones empresarial a la nube puede ser enfrentado con temor. Los Administradores de TI que están acostumbrados a utilizar plataformas onsite cruciales para la empresa, puede que no estén del todo seguros a dar el paso. Después de todo, si no está roto, y no cuesta nada, ¿Por qué ser el responsable del cambio? En realidad, cambiarse a la nube es simple, económico y el único gran paso que puede dar para asegurar su negocio en el futuro. Desde nuestro punto de vista, hay muchas razones para explorar los beneficios de la nube con sus clientes. En verdad, demasiados, por lo que hemos seleccionado 10 para convencerle del cambio.

1. Eliminar el riesgo de obsolescencia

Los hardware físicos envejecen y necesitan ser reemplazados con el tiempo. Sin embargo, esto puede llevar mucho tiempo y tener altos costos para sus clientes. Con una solución en la nube, la responsabilidad de mantener las infraestructuras actualizadas se convierte en la tarea del proveedor del servidor. También se hace cargo de las actualizaciones y mejoras. Los usuarios solo tienen que tener una suscripción activa para disfrutar de la tecnología actualizada sin necesidad de utilizar fondos y recursos adicionales para mantener el rendimiento de su sistema.

2. Simplificar la gestión de localización

Mientras que normalmente, un sistema on-premise puede que no parezca muy exigente, la dificultad con las ubicaciones remotas es normalmente la necesidad de instalación en cada una de ellas. Si tiene algún inconveniente, esto puede generar varias visitas simplemente para solucionar el problema. Como puede imaginar, los costos pronto se acumulan, especialmente si alguna de sus localizaciones se encuentra en el extranjero. Por otro lado, un sistema en la nube, permite a cada oficina acceso al mismo servidor virtual utilizando la conexión a internet. El resultado es tener un sistema simplificado que permite llamadas internas entre las ubicaciones (imagine el costo en llamadas que sus clientes pueden llegar a ahorrar). Al ser un MSP (proveedor de servicios gestionados) es esencial la simplificación de la administración de las ubicaciones. Administre a nivel central todas las comunicaciones de sus clientes, sin importar la ubicación, a través de un solo portal basado en el navegador — sin levantarse de su mesa.

3. Minimizar los gastos de capital

Invertir en un nuevo sistema de comunicaciones es costoso. ¿Por qué hacerlo aún más? Los sistemas tradicionales requieren de la compra de servidores, teléfonos, servicios de red y, además, los clientes tienen que pagar grandes cuotas de instalación. Adoptando una estrategia en la nube, sus clientes pueden ahorrar dinero gracias a ella. (En 3CX podemos presumir que conseguimos que nuestros clientes ahorren hasta un 80% en su cuenta telefónica actual). Con los proveedores también ofreciendo comunicaciones excepcionalmente confiables a través del Cliente Web, y las apps iOS/Android podrá ahorrar incluso más en teléfonos de escritorio y smartphones corporativos.

4. Comunicaciones consolidadas

El conjunto de comunicaciones normalmente incluye voz, video, teletrabajo, SMS, presencia, y fax— todo bajo el mismo techo. Es fácil simplificar y reducir los costos cuando obtiene todos los canales desde un solo proveedor y una sola factura. Consolidar todo en uno, también lleva a mejores comunicaciones y más estables con compañeros y consumidores permitiéndoles usar su canal preferido. Además, como los sistemas en la nube están impulsados por software y mantenidos por el proveedor, normalmente son más fácil de integrar con otras plataformas de software que utilice internamente. Esto puede incluir sistemas CRM, PMS y Aplicaciones IoT.

5. Acomodar a los trabajadores en remoto

Los sistemas on-premise limitan su habilidad de aprovecharse de los trabajadores en remoto porque en general les falta una línea directa con aquellos que están en movimiento. Sin embargo, mover su sistema a la nube elimina los límites tecnológicos. Una solución en la nube puede enrutar todo el tráfico de llamadas a cualquier destino con una conexión a internet, por lo que rutear llamadas a smartphones y oficinas en casa es tan sencillo como rutearlas a un teléfono de oficina. Otro beneficio, las funciones especiales utilizadas normalmente en la oficina también se pueden utilizar de forma remota como, por ejemplo, transferencia de llamadas o buzón de voz.

6. Potenciar la seguridad

Aunque parezca más seguro tener su sistema de TI al alcance de su mano, en realidad, es todo lo contrario. Sistemas on-premise están sujetos a más intentos de ataque que sus equivalentes en la nube (61.4 intentos vs 27.8 de media). Ya esté utilizando una nube privada o pública para hospedar a los sistemas de sus clientes, estarán en manos más seguras. Después de todo, los proveedores en la nube son especialistas en la seguridad de esta, a diferencia de un administrador de TI promedio. Puede que incluso sean expertos en tecnología, pero no pueden ofrecer las mejores prácticas como encriptación, protocolos de seguridad, servicio de monitoreo activo, incluso si tuvieran el tiempo para hacerlo.

7. Mejorar la recuperación ante desastres

Las propuestas de recuperación tradicionales suelen implicar duplicación de infraestructuras offsites e información. Con la computación en la nube, la recuperación después de un desastre es mucho más económica con tiempos mucho menores. Muchos proveedores en la nube automáticamente incluirán un failover a otro centro de datos en su plan mensual, para que pueda descansar tranquilo que sus copias de seguridad de su sistema de comunicaciones están disponibles en todo momento. Para una mayor tranquilidad, puede incluso utilizar múltiples proveedores en varias localizaciones para almacenar sus aplicaciones.

8. Incrementar la seguridad

Sistemas tradicionales están limitados en cuanto a las funcionalidades. Cada funcionalidad requiere componentes de hardware específico y configuraciones para poder funcionar, lo que normalmente incrementa los costos. En la nube, puede acceder a las funcionalidades de productividad de negocio sin ningún problema. 3CX, por ejemplo, tiene una política de cero añadidos. Los clientes pueden disfrutar de las funcionalidades como correo de voz, recepcionista digital y videoconferencia en HD sin ningún costo extra a su factura telefónica.

9. Recibir actualizaciones automáticas sin problemas

La última tecnología le dará a su negocio una ventaja para la competencia. Pero las actualizaciones también pueden venir con una curva de aprendizaje. Normalmente conllevan al menos un tiempo de inactividad, costos y sesiones de debugging. Con un sistema on-premise, es usted quien está a cargo de las actualizaciones. Al escoger un cambio a un servicio hospedado esa responsabilidad recae en el proveedor y al estar en la nube, es aún más fácil desplegar las actualizaciones y funcionalidades más rápidamente. Y por qué no echar un vistazo al Hospedaje por 3CX, nuestro nuevo servicio gestionado de hospedaje para nuestros Partners y vea cómo puede hacer su vida más fácil.

10. Aprovecharse de la Nueva tecnología

Las aplicaciones hospedadas en la nube para negocios le permiten llegar a un nivel de flexibilidad que no es posible con las soluciones tradicionales. Esto es especialmente cierto si sus clientes quieren integrarlo con otros servicios esenciales para el negocio. Con una solución basada en software, hospedada con 3CX, por ejemplo, puede fácilmente integrar sus comunicaciones con otras plataformas esenciales para el negocio y crear un centro de negocios fácil de usar. Un centro en la nube con todo el sistema telefónico 3CX de sus clientes y su CRM. Aunque también tienen una plataforma a medida para hacer reservas— con un sistema en la nube es más fácil conectarse a través de APIs.

Dé a sus clientes una muestra de la vida en la nube

La semana pasada lanzamos Hospedada por 3CX, nuestro nuevo servicio gestionado en la nube disponible únicamente a través de Partners. Ofrezca a sus clientes una muestra en la nube con una licencia GRATUITA y un año de hospedaje por nuestra cuenta. Y recuerde, aunque nosotros pensemos que la nube es genial, aún somos los campeones de las opciones; nuestra solución on-premise no se va a ninguna parte para aquellos que la necesiten.

¿Qué lecciones nos deja la pandemia para el futuro del trabajo?

Por Cisco | Pablo Marrone

 

Los planes que tenían las empresas para aprovechar los avances tecnológicos o mejorar las prácticas de trabajo remoto se aceleraron drásticamente en la primera mitad de 2020 debido a la pandemia. Un estudio reciente de FreeForm Dynamics, auspiciado por Cisco, entrega una nueva perspectiva sobre el espacio de trabajo moderno, a partir de experiencias de usuarios reales de todo el globo. El estudio recopila datos del período pre-pandémico al pandémico (finales de 2019 a mayo/junio de 2020).

Basado en ese documento, resumo a continuación las seis lecciones principales aprendidas y su impacto a futuro.

  1. La agilidad empresarial

La capacidad de adaptación y de responder rápidamente a los eventos y a las condiciones cambiantes ha sido mayor a la esperada. Y esto, por supuesto, incluye a Latinoamérica. La medida de la agilidad digital de las organizaciones viene de la facilidad de adaptación al nuevo modo de trabajar. Se destacan en las respuestas aquellas organizaciones que se sienten “confortables con el cambio”.

Esa actitud luego se extrapola a cualquier problema emergente, oportunidad, tecnología o idea; las empresas con una mentalidad ágil tienden a actuar de forma rápida, proactiva y decisiva mientras que otras se quedan inertes y pierden fuerza. Es de esperar que las que fueron más lentas en esta ocasión, hayan aprendido de ese llamado de atención.

  1. El valor real de las opciones de la tecnología moderna

Como nunca, la tecnología ha mostrado su poder de habilitar posibilidades. Un entorno tecnológico adecuado es fundamental para moverse rápida y efectivamente. Si se está luchando contra sistemas antiguos que son difíciles de extender, escalar o cambiar, los procesos de transformación se vuelven lentos e, incluso, imposibles.

La pandemia ha puesto en evidencia estas limitaciones: el 64% de los encuestados refiere que su adopción de tecnologías de colaboración basadas en la nube se ha acelerado. Y un 58% también reconoce que muchas de las herramientas necesarias ya estaban disponibles desde antes de la pandemia, pero habían sido ignoradas.

  1. La verdadera naturaleza de la productividad

La adopción de enfoques modernos como el uso de equipos virtuales y ágiles ha tenido gran impacto en la productividad. Es fundamental que haya un equilibrio entre confiar en los empleados con mayor flexibilidad y autonomía, y mantener el control.

Algunos empleados que antes asistían diariamente a una oficina reconocen que -sin todas las interrupciones y distracciones de ese lugar- se han vuelto mucho más productivos. No se puede generalizar, pero si además tenemos en cuenta que algunos empleados pueden trabajar mejor que otros sin supervisión, las variaciones en las percepciones en torno a la productividad son perfectamente comprensibles.

  1. La naturaleza esencial de la interacción social

Con la adopción de herramientas de colaboración digital, muchas de las reuniones de trabajo habituales pueden llevarse a cabo casi sin contratiempos. Sin embargo, la clara pérdida del contacto cara a cara no ha pasado desapercibida. Afortunadamente, muchos se han embarcado en esfuerzos significativos para mitigar esto, con iniciativas que van desde la implementación de “reuniones” sociales y el contacto a través de los canales de chat social, hasta esfuerzos más creativos como concursos interactivos o actualizaciones de noticias.

Durante esta fase de transición a un lugar de trabajo post-pandemia, se debe adoptar un enfoque flexible con “lo mejor de ambos mundos”, que equilibre los beneficios del trabajo tanto virtual como físico. Los líderes deben reconocer el valor de impulsar medidas y capacitar a los empleados para que permanezcan socialmente conectados.

  1. El futuro de la salud y el bienestar

El impacto que ha tenido la situación desatada por la pandemia en la salud física y mental de las personas ha sido innegablemente profundo. Muchas organizaciones se han transformado a un ritmo sin precedentes, enfrentando desafíos de adaptación a lo largo del camino.

De los líderes consultados, el 76% reporta que los empleados han encontrado dificultades en mantener el balance entre la vida personal y la laboral, mientras que un 73% reconocen dificultades para mantener la moral y la energía de los equipos de trabajo. Afortunadamente el reporte también muestra que ya muchos gerentes y altos ejecutivos dejaron atrás el tradicional estilo autocrático de liderazgo, en favor de un enfoque más flexible, transparente y centrado en la persona.

El tema de la salud y el bienestar se ha vuelto mucho más destacado, y el cambio a trabajar en casa ha hecho que muchos directivos se preocupen realmente por las condiciones en las que sus empleados podrían estar trabajando, además de temer por el equilibrio entre su vida laboral y personal.

  1. La oportunidad de extender el talento

El trabajo remoto abre posibilidades de mejorar la inclusión: contar con empleados que antes no estaban disponibles por razones de distancia, dificultad de traslado o impedimento físico. Las prácticas de búsqueda de talento y reclutamiento pueden ser adaptadas para superar las barreras de la locación de la oficina, rompiendo las brechas geográficas, sociales, educativas, culturales y económicas.

Llegar a los “nativos digitales” -Generación Z- también surge como un tema prominente, pues la práctica de trabajo a distancia significa una perspectiva atractiva para la generación más joven. Y aunque es imposible generalizar, la preferencia investigada de la Generación Z por un empleador digital, flexible y diverso probablemente colocará a las organizaciones que valoran la autonomía, la inclusión y la presencia virtual en una ventaja competitiva.

La próxima agenda de transformación del espacio de trabajo

Cuando las restricciones cedan, en algunas organizaciones habrá una tentación de “volver hacia atrás” en los avances del trabajo remoto. Sin embargo, tiene sentido capitalizar las experiencias y aprendizajes de este período pandémico y tomarlas como ventajas para la generación de agilidad organizativa. El estudio demuestra que más del 60% de las organizaciones ya cuentan con una iniciativa firme de transformación.

Si esta crisis nos enseña algo, es que nunca podemos predecir realmente lo que se avecina, y que hay más preguntas que respuestas. Es el momento de unirnos y aprender en conjunto, por ello es altamente recomendable sumarse a las salas de discusión donde gerentes y usuarios comparte y discuten alternativas, tal como cs.co/latincug el más grande grupo de usuarios de herramientas de colaboración en Latinoamérica.

Asegurando el lugar de trabajo interrumpido por una pandemia

Por Trend Micro | Ignacio Triana

En nuestras predicciones anuales para 2020, pudimos pronosticar una nueva norma en el panorama de la ciberseguridad. Aun así, nadie podría haber anticipado que estos cambios afectarían no solo a la ciberseguridad, sino también a la salud, los negocios y otras industrias. En particular, hay una causa singular detrás de todos estos cambios en la ciberseguridad: la pandemia de coronavirus.

En un momento en que muchas operaciones comerciales están inmovilizadas o incluso al borde del cierre, los ciberdelincuentes continúan prosperando. Los atacantes, tanto conocidos como emergentes, se aprovechan de la crisis actual planteando nuevas amenazas y reforzando las existentes. Incluso con menos detecciones, el ransomware sigue siendo una amenaza, ya que los operadores arman el malware con nuevas capacidades para apuntar a objetivos más grandes. Además, los investigadores de seguridad se apresuran a parchear las vulnerabilidades descubiertas recientemente.

En nuestro resumen de mitad de año, se examinan los problemas de seguridad más urgentes durante la primera mitad de este año y ofrece recomendaciones para ayudar a las empresas a proteger sus sistemas en el “nuevo terreno normal”.

Hacer referencia al Covid-19 es uno de los últimos señuelos de ingeniería social más utilizados por los ciberdelincuentes. Hemos sido testigos de un aumento de casi 9 millones de amenazas relacionadas con el Covid-19 de enero a junio de 2020, siendo los meses pico, abril y mayo. Estas amenazas se envían por correo electrónico, URL o archivos maliciosos que mencionan la pandemia de manera descarada o más sutil, como un factor que afecta los servicios comerciales.

El correo electrónico representó el 91,5 % de todas las amenazas relacionadas, y los correos electrónicos no deseados son la herramienta principal para que los ciberdelincuentes intenten aprovechar el miedo impulsado por la pandemia. Estados Unidos, Alemania y Francia fueron los países más atacados. De hecho, EE.UU. registró el porcentaje más alto de amenazas Covid-19 en comparación con cualquier otro país, con un 38,4 %.

Nuestras predicciones de seguridad para 2020 pronosticaron que la infraestructura pública crítica y los sistemas de TI del gobierno serían un enfoque principal para los extorsionadores, y el ransomware sería su arma preferida. Efectivamente, vimos que las organizaciones y empresas relacionadas con el gobierno eran la industria más específica para los operadores de ransomware, continuando la tendencia que observamos en 2019.

La atención médica y la fabricación fueron la segunda y tercera industrias más atacadas, respectivamente. Otros sectores que mostraron un número relativamente alto de intentos de ataque incluyeron finanzas, educación, tecnología, petróleo y gas, seguros y banca.

Hoy, a la luz de la pandemia de Covid-19, los líderes empresariales están decidiendo si hacer del trabajo remoto una opción permanente. Pasar a la nube tiene sentido en estos tiempos, pero el almacenamiento, los servicios y las aplicaciones basados ​​en la nube no son infalibles. Deben considerarse como una extensión de la superficie de ataque existente.

Las empresas deben estar preparadas para proteger su superficie ante un ataque corporativo en evolución, porque los ciberdelincuentes han demostrado que no se verán obstaculizados por la pandemia global. Los tiempos inusuales exigen una tecnología de seguridad sólida, las herramientas en silos y las capas únicas de protección para los componentes individuales del sistema de una empresa, están demostrando ser insuficientes.

En cambio, las empresas deben buscar una solución de múltiples capas que puedan proporcionar una combinación de capacidades de defensa contra amenazas, como detección, investigación y respuesta en múltiples plataformas, incluidos correos electrónicos, terminales, servidores, redes y cargas de trabajo en la nube.

Este tipo de soluciones de seguridad pueden proporcionar una amplia gama de indicadores y análisis que permitirían al personal de TI tener una visión más amplia, sin tener que dedicar una gran parte de su tiempo y recursos a examinar una montaña de alertas y otros datos. Un tiempo que se podría gastar mejor, para garantizar que los sistemas de su empresa funcionen de la manera más fluida posible.

SASE se trata de brindar seguridad en todas partes

Las organizaciones de hoy requieren acceso inmediato e ininterrumpido a la red y a los recursos y datos basados ​​en la nube, incluidas las aplicaciones críticas para el negocio, sin importar dónde se encuentren sus usuarios. La realidad es que los patrones de consumo están cambiando debido a la implementación de 5G, las migraciones a la nube, el trabajo sostenido desde casa y resultados similares de los esfuerzos de innovación digital. Esto ha transformado la red tradicional en una red de muchos bordes.

Al mismo tiempo, estas configuraciones de red que cambian dinámicamente y la rápida expansión de la superficie de ataque significa que muchas soluciones de seguridad tradicionales ya no brindan el nivel de protección y control de acceso que requieren las organizaciones y los usuarios. En este entorno, la seguridad debe entregarse en cualquier lugar, en cualquier momento y para cualquier dispositivo: WAN Edge, Cloud Edge, DC Edge, Core Network Edge, Branch Edge y Mobile Remote Worker Edge. Esto requiere la convergencia de la seguridad tradicional y la basada en la nube, así como una profunda integración entre la seguridad y los elementos fundamentales de la red.

Definiendo con precisión SASE

SASE  está diseñado para ayudar a las organizaciones a proteger estas nuevas redes distribuidas. Sin embargo, como ocurre con cualquier categoría de tecnología emergente, todavía existe cierta incertidumbre sobre lo que significa exactamente una solución SASE y qué tecnologías se incluyen. Además, los proveedores están intentando redefinir este mercado de la manera que mejor refleje sus ofertas actuales, lo que significa que algunos elementos se están exagerando y otros, a menudo elementos esenciales, se pasan por alto. Desafortunadamente, algunas definiciones de mercado de SASE ya incluyen omisiones importantes que confunden a algunas organizaciones acerca de cómo seleccionar, implementar y administrar mejor el tipo de solución adecuado para sus entornos únicos.

No solo nube

SASE generalmente se clasifica como un servicio entregado en la nube , que brinda acceso seguro a recursos basados ​​en la nube, comunicaciones seguras entre usuarios remotos y seguridad siempre activa para dispositivos fuera de las instalaciones. Sin embargo, hay situaciones en las que las organizaciones pueden requerir una combinación de soluciones físicas y basadas en la nube para que SASE funcione de manera eficaz. Esto puede incluir el soporte de una solución SD-WAN física en su lugar que ya contiene una pila completa de seguridad, o el deseo de brindar protección en el borde al procesar información confidencial o sensible en lugar de enviarla a la nube para su inspección.

Al combinar elementos físicos y basados ​​en la nube, la función de SASE también se puede extender fácilmente a lo profundo de la red, en lugar de simplemente transferir la seguridad a un sistema completamente diferente en el borde. Esto garantiza que una conexión SASE segura se integre a la perfección con soluciones críticas que también dependen del hardware, como la segmentación de la red y los requisitos de cumplimiento que un enfoque de seguridad estrictamente basado en la nube no puede abordar, para proporcionar protección de extremo a extremo.

LAN y WAN seguras

Algunas definiciones de SASE también omiten aspectos como Secure LAN y Secure WLAN, que son consideraciones esenciales para muchas organizaciones. Incluir este tipo de tecnologías en una solución SASE ayuda a garantizar que la seguridad se aplique de manera consistente en toda una arquitectura de seguridad, en lugar de implementar componentes de seguridad separados para su implementación SASE, lo que podría crear brechas en la aplicación de políticas de seguridad y limitar la visibilidad. Y para que SASE funcione como una extensión de una LAN o WLAN segura existente, también deberá admitir soluciones físicas como enrutamiento y controladores de optimización WAN (WoC), junto con SD-WAN para la selección dinámica de rutas. También debe funcionar de manera uniforme, ya sea que utilice una   solución NGFW o FWaaS, así como ZTNA tanto física como basada en la nube. soluciones, junto con herramientas de red como controladores WLAN / LAN / 5G , para garantizar un acceso seguro a la red y una segmentación dinámica.

Consumo flexible

Pero independientemente de qué herramientas se utilicen o dónde se implementen, existe un problema central que debe recordarse. Cada solución SASE no solo debe satisfacer las necesidades de acceso de hoy, sino que también debe tener la capacidad de adaptarse rápidamente a los cambios de red y los requisitos comerciales que evolucionan rápidamente a medida que ocurren. Esto explica un criterio clave para SASE, que son los modelos de consumo flexibles que brindan a las organizaciones opciones en función de sus casos de uso únicos para lograr la  verdadera visión  de SASE.

Componentes del modelo SASEComponentes del modelo SASE

Definición de elementos de seguridad esenciales

Toda verdadera solución SASE debe incluir un conjunto básico de elementos de seguridad esenciales. Para aprovechar todo el potencial de una implementación de SASE, las organizaciones deben comprender e implementar estos componentes de seguridad en el borde de la WAN, el borde de la LAN y el borde de la nube. 

  • Una solución SD-WAN completamente funcional . SASE comienza con una solución SD-WAN que incluye elementos como la selección de rutas dinámicas, capacidades WAN de recuperación automática y una aplicación y una experiencia de usuario coherentes para las aplicaciones comerciales. 
  • Un firewall NGFW (físico) o FWaaS (basado en la nube). SASE también debe incluir una pila completa de seguridad que abarque escenarios físicos y basados ​​en la nube. Por ejemplo, los trabajadores remotos requieren una combinación de seguridad basada en la nube para acceder a los recursos ubicados en línea, y seguridad física y segmentación interna para evitar que los usuarios de la red accedan a los recursos restringidos de la red corporativa. Sin embargo, el hardware físico y la seguridad nativa de la nube deben ofrecer el mismo alto rendimiento a escala, lo que permite la máxima flexibilidad y seguridad.   
  • Acceso a la red de confianza cero . Se utiliza principalmente para identificar usuarios y dispositivos y autenticarlos en aplicaciones. Debido a que ZTNA es más una estrategia que un producto, incluye varias tecnologías que trabajan juntas, comenzando con la autenticación multifactor (MFA) para identificar a todos los usuarios. En el aspecto físico, ZTNA debe incluir control de acceso a la red (NAC) seguro, aplicación de políticas de acceso e integración con segmentación de red dinámica para limitar el acceso a los recursos en red. Y en el lado de la nube, ZTNA necesita admitir cosas como la microsegmentación con inspección de tráfico para comunicaciones seguras Este-Oeste entre usuarios y seguridad siempre activa para dispositivos tanto dentro como fuera de la red. 
  • Una puerta de enlace web segura . Se utiliza para proteger a los usuarios y dispositivos de las amenazas de seguridad en línea al hacer cumplir las políticas de seguridad y cumplimiento de Internet y filtrar el tráfico de Internet malicioso. También puede hacer cumplir las políticas de uso aceptable para el acceso web, garantizar el cumplimiento de las regulaciones y evitar la filtración de datos. 
  • UN CASB . Un servicio basado en la nube permite a las organizaciones tomar el control de sus aplicaciones SaaS, lo que incluye asegurar el acceso a las aplicaciones y eliminar los desafíos de Shadow IT. Esto debe combinarse con DLP local para garantizar una prevención integral de la pérdida de datos.

SASE: la convergencia de redes y seguridad

En un nivel alto, la implementación de SASE realmente se reduce a permitir una conectividad segura y el acceso a recursos críticos desde cualquier lugar en cualquier borde. Desafortunadamente, muy pocos proveedores pueden proporcionar esto porque sus carteras están llenas de productos adquiridos dispares o simplemente no tienen la amplitud suficiente para proporcionar todos los elementos de seguridad que requiere una solución SASE sólida. E incluso cuando lo hacen, sus soluciones simplemente no interoperan lo suficientemente bien como para ser efectivas.

Esto es un problema, porque para que SASE funcione bien, todos sus componentes deben interoperar como un único sistema integrado: conectividad, redes y elementos de seguridad por igual. Lo que significa que cada componente debe diseñarse para interoperar como parte de una estrategia integrada unida por una única solución de gestión y orquestación centralizada. También deben integrarse sin problemas con el marco de seguridad corporativo más amplio, así como adaptarse dinámicamente a medida que evolucionan los entornos de red. De lo contrario, no es una verdadera solución SASE.

El reciente impulso del mercado en torno a SASE es emocionante porque subraya la necesidad de un   enfoque de redes basadas en la seguridad . En la era de la conectividad en la nube y la innovación digital, las redes y la seguridad deben converger. No hay vuelta atrás a arquitecturas anticuadas y aisladas. 

Priorizar la ciberseguridad en las agencias estatales y locales

Los desafíos que enfrentan los profesionales de la ciberseguridad a nivel estatal y local son complejos, quizás incluso más que a nivel nacional. Con una amplia gama de servicios que se ofrecen a nivel de pueblo, ciudad, condado y estado, las agencias se ven obligadas a distribuir sus recursos para asegurar esta infraestructura. Estos son cinco de los desafíos más importantes que enfrentan estas agencias estatales y locales.

  1. Datos sensibles y valiosos: las  escuelas, las bibliotecas, los departamentos de policía y bomberos, los departamentos de vehículos motorizados, el transporte público, las carreteras y los sistemas de agua y alcantarillado son administrados por entidades estatales y locales. Además de proporcionar servicios críticos, muchas de estas infraestructuras también recopilan y almacenan datos de los ciudadanos, lo que los convierte en los principales objetivos de la explotación del ciberdelincuente.
  2. Restricciones de personal:  Tanto la brecha de habilidades en ciberseguridad como la escasez de mano de obra de alta tecnología en todo el país han afectado gravemente a los gobiernos estatales y, aún más, a los locales. Atraer y retener fuerzas de trabajo de TI capacitadas y de tamaño adecuado es difícil, especialmente cuando se compite con el mercado de talento del sector privado.
  3. Restricciones presupuestarias:  los gobiernos estatales y locales siempre han luchado con la elaboración de presupuestos y, en tiempos de crisis económica, como la pandemia de COVID-19, estas jurisdicciones locales tienen aún más desafíos que superar. La ciberseguridad es costosa de implementar y mantener, y a menudo se coloca en la categoría de un grupo de presupuesto “bueno de tener pero no esencial”. 
  4. Expansión de la huella:  frente a la transformación digital, las agencias se enfrentan a más licencias de software, dispositivos y servicios que nunca. Teniendo en cuenta el rápido crecimiento en la adopción de IoT y servicios en la nube , está claro que las huellas digitales de incluso los municipios pequeños se están volviendo más complejas de administrar. Sumado a esto con la gran cantidad de productos instalados de diferentes proveedores, está claro por qué las agencias estatales y locales a menudo luchan por obtener una visibilidad completa de la actividad de las amenazas, monitorear sus redes y proteger sus entornos conectados.
  5. Cumplimiento: la  menor visibilidad y control sobre las redes en expansión significa que los equipos de TI de las agencias también se encuentran a menudo lidiando con problemas relacionados con el cumplimiento. Una gran cantidad de empleados en un ecosistema local y estatal típico, combinado con el hecho de que la mayoría de las violaciones de datos ocurren como resultado de un error humano, solo amplifica este desafío. 

Herramientas y servicios para asegurar agencias estatales y locales

Para abordar los desafíos señalados anteriormente, las agencias deben elegir e implementar las herramientas y los servicios adecuados diseñados para proteger sus redes. Aquí hay una lista de verificación que destaca lo que deben proporcionar estas herramientas: 

  1. Acceso seguro : los  gobiernos estatales suelen trabajar con terceros y proveedores, lo que significa que deben poder no solo autorizar los inicios de sesión, sino también tener un enfoque de varios niveles que utilice herramientas, como la autenticación de múltiples factores, para garantizar un acceso seguro.
  2. Seguridad integrada: las  implementaciones de seguridad deben ser universales para proporcionar una gestión integral de amenazas. Las sucursales y las oficinas de campo, las redes centrales y los terminales móviles necesitan seguridad integrada diseñada para brindar una vista de “ panel único ” lista para usar para que los equipos de TI puedan administrar y monitorear las operaciones fácilmente.
  3. Seguridad de ubicación remota:  para reducir costos y mejorar la productividad, las agencias deben aprovechar  SD-WAN  en todas las sucursales y ubicaciones remotas. Sin embargo, cualquier solución elegida ya debería integrar la funcionalidad, la conectividad y la seguridad de la red en un producto único y fácil de usar para una implementación y gestión fluidas.
  4. Detección avanzada de amenazas:  dada la velocidad y complejidad de las amenazas cibernéticas modernas, los equipos de seguridad deben poder responder rápidamente a un evento. Para minimizar el impacto de las respuestas de seguridad limitadas y, al mismo tiempo, garantizar una respuesta rápida, se recomienda que los equipos de seguridad aprovechen  la automatización impulsada por la inteligencia artificial  para contrarrestar las amenazas cibernéticas actuales.
  5. Automatización e integración: las  localidades con personal de seguridad inadecuado necesitan soluciones de ciberseguridad que sean fáciles de integrar y que ofrezcan operaciones adaptativas totalmente automatizadas, así como una configuración plug-and-play sin intervención. 

Reflexiones finales sobre las agencias estatales y locales

Las agencias estatales y locales enfrentan desafíos de ciberseguridad únicos y complejos. Con menos recursos a su disposición, una ciudadanía que espera servicios habilitados digitalmente y un panorama de amenazas cambiante, los funcionarios de TI estatales y locales están muy ocupados. Por eso es crucial incluir una integración de soluciones segura y sostenible junto con cualquier construcción o expansión de servicios digitales, para que las protecciones comiencen desde el primer día. 

Teletrabajo seguro: abordar las necesidades de sus súper usuarios remotos

Por John Maddison | 24 de junio de 2020

Trabajar desde casa (FMH) se ha convertido en la nueva normalidad para una gran parte de la fuerza laboral mundial, y se espera que continúe incluso cuando algunos equipos regresen a la oficina después de la pandemia de COVID-19. La mayoría de las empresas ya han descubierto cómo permitir que los empleados se conecten nuevamente a la información, las aplicaciones y los activos que necesitan para hacer su trabajo. Y como muchos otros, ahora trabajo desde mi oficina en casa reuniéndome remotamente con clientes y compañeros de trabajo, trabajando en proyectos y haciendo mis asuntos habituales. 

Satisfacer las necesidades de los súper usuarios

Debido a la naturaleza de mi trabajo: la cantidad de personas que necesito apoyar, la gran cantidad de interacciones diarias con los clientes, mi necesidad de acceder a grandes volúmenes de datos a menudo confidenciales y la necesidad de ejecutar constantemente aplicaciones que requieren mucho ancho de banda y servicios: superé rápidamente la funcionalidad proporcionada por la mayoría de las conexiones VPN tradicionales.

Si bien no me importa mucho el nombre, pertenezco a una categoría de trabajadores remotos conocidos como Superusuarios que tienen desafíos específicos para mantenerse al día en este nuevo paradigma de la FMH. Toda organización los tiene. Ya sean ejecutivos, gerentes de soporte técnico o procesadores de datos, todos estos usuarios tienen una cosa en común: necesitan un acceso más rápido, más confiable y más seguro a una amplia variedad de recursos, incluidas aplicaciones, datos y otros servicios, que sus otros trabajadores remotos

Las soluciones de la FMH para estos Superusuarios deben abordar dos cuestiones clave. Primero, deben proporcionar los niveles más altos de seguridad debido a la naturaleza sensible de sus trabajos y los datos a los que tienen acceso. Y segundo, deben proporcionar la mejor experiencia de usuario posible para los empleados, a pesar de que requieren una conectividad más consistente y potente con la nube y los activos en la oficina. En mi caso, entre otros requisitos, eso significa que necesito poder tener una teleconferencia limpia e ininterrumpida con ejecutivos de un cliente clave, e incluso compartir mi pantalla, sin que haya un indicio de congestión o retraso o retraso de la aplicación.

El poder de SD-WAN

SD-WAN se  ajusta a la perfección cuando se trata de la experiencia del usuario. Proporciona gestión de ancho de banda, dirección de aplicaciones y optimización de conectividad para garantizar conexiones limpias incluso a través de Internet público. Y para algunas soluciones SD-WAN, también puede proporcionar seguridad totalmente integrada para garantizar que la información confidencial o confidencial permanezca privada y segura. Los usuarios de las soluciones SD-WAN pueden ejecutar aplicaciones intensivas en recursos como la transmisión de video, participar en el uso compartido de la pantalla durante las teleconferencias, usar un softphone con acceso completo a directorios corporativos combinados con encriptación de voz y datos, e incluso realizar procesamiento de datos sin comprometer la experiencia del usuario.

Para aquellos CISO que se preocupan por cómo los gerentes superiores podrán acceder de manera segura a información confidencial desde sus redes domésticas, una solución SD-WAN / NGFW doméstica es ideal. Si bien las VPN pueden proporcionar protección básica, el enfoque ideal es colocar a esos empleados detrás de un firewall para obtener la mejor seguridad posible. Pero solo si es asequible y manejable hacerlo.

Para los vicepresidentes de redes que desean asegurarse de que su fuerza laboral distribuida tenga una conectividad confiable con suficiente ancho de banda para hacer el trabajo, incluidos sus súper usuarios, una solución SD-WAN doméstica cumple con todos sus criterios.

Secure SD-WAN para oficinas domésticas

El desafío aquí es que la mayoría de las soluciones SD-WAN no fueron diseñadas para la oficina en casa. Su tamaño puede hacerlos difíciles de manejar, desplegarlos puede requerir un nivel significativo de habilidad técnica, y no tienen un precio para uso individual. Y aún más desafiante, pocos de ellos brindan la seguridad adecuada para garantizar que las aplicaciones críticas, los flujos de trabajo y las transacciones estén debidamente protegidos. 

En mi caso, he instalado una versión de escritorio de nuestro dispositivo FortiGate que incluye SD-WAN en mi oficina en casa. Debido a su aprovisionamiento remoto, fue una simple cuestión de enchufar algunos cables y el FortiGate luego llamó a su casa para obtener su configuración. También incluye un firewall de próxima generación que ejecuta exactamente el mismo sistema operativo que en las cajas empresariales para una pila completa de protección, pero en un factor de forma que se puede implementar de forma remota sin un técnico en el sitio. Y en mi caso, también se ha combinado con una solución WiFi para proporcionar conectividad inalámbrica segura como parte de la solución, lo que me permite moverme por mi casa mientras permanezco conectado.

Al aprovechar las capacidades SD-WAN integradas integradas en la solución FortiGate que tengo aquí en mi oficina en casa, he visto una mejora significativa en mi experiencia de usuario con aplicaciones remotas. Y aún mejor, cuando alguien está consumiendo el ancho de banda de mi red doméstica transmitiendo películas o jugando juegos en línea, su conexión LTE suplementaria puede aumentar automáticamente la capacidad y la confiabilidad cuando se requiere más ancho de banda.

El mundo esta cambiando. ¿Está lista su organización?

SD-WAN, y el último participante en la cartera de innovación digital, SASE, están revolucionando cómo y dónde las organizaciones y los usuarios realizan negocios. Debido a su capacidad para brindar un acceso robusto a todos los recursos críticos, incluidas las reuniones cara a cara en tiempo real con individuos o grupos, la ubicación física de los trabajadores es ahora una cuestión de preferencia y no de necesidad. Desplegadas de la manera correcta, estas soluciones también tienen en cuenta las diferentes necesidades de los usuarios y los niveles de acceso y conectividad, ya sea para usuarios básicos, usuarios avanzados o superusuarios.

Abordar esta nueva realidad requiere un enfoque integrado basado en la plataforma que pueda combinar recursos basados ​​en la nube con dispositivos pequeños y de bajo costo para una conectividad dinámica y una pila completa de seguridad de nivel empresarial. Combinar tecnología con oportunidad es la definición de innovación digital. Y ahora, incluso el Súper Usuario que consume más recursos puede disfrutar de un verdadero entorno de trabajo en la oficina desde su hogar sin comprometer la seguridad o la experiencia del usuario.

Descubra cómo las  soluciones Fortinet Teleworker  permiten un acceso remoto seguro a escala para ayudar a los empleados con una amplia gama de requisitos de acceso.

 

10 Consejos de Seguridad al Hacer “Home Office”

El hacer “Home Office” se ha convertido rápidamente en la única opción posible para asegurar la continuidad de las empresas sin poner en riesgo la salud de los trabajadores. En el último mes, 9 de cada 10 empresas de TI y telecomunicaciones han recomendado a sus empleados que trabajen desde casa. Queda por ver cuánta más flexibilidad será otorgada a largo plazo. Sin embargo, la cuestión más importante hasta la fecha es cómo este nuevo modelo puede ser compatible con las políticas de seguridad, protección de datos y la prevención de riesgos externos a la empresa.

Riesgos Ocultos en Todas Partes

La situación actual es un campo de juego ideal para que hackers se aprovechen del estado de emergencia y de la inexperiencia de los teletrabajadores. Sus principales objetivos son fáciles de identificar: dispositivos, redes y personas.

Lo ideal sería que los teletrabajadores utilizaran equipos de propiedad de la empresa que cumplan todas las condiciones de seguridad. Sin embargo, la mayoría de las veces, los usuarios en home office utilizan sus propios dispositivos personales para su trabajo (BYOD). Los sistemas operativos no actualizados, las contraseñas débiles y la falta de protección contra virus y malware hacen que estos dispositivos sean especialmente vulnerables. Si se utilizan redes en “espacios de trabajo” flexibles como cafeterías, vestíbulos de hoteles o la propia red de su casa, pueden ser la puerta al cibercrimen.

Hablando de datos: Dado que los datos personales de los clientes, socios u otros colaboradores están sujetos a la GDPR, esto significa que su uso a través de dispositivos externos o software de terceros, como soluciones de mensajería o videoconferencia, es ilegal. Por eso es necesario estar bien informado sobre los pormenores de la reglamentación antes de diseñar un plan de normas y recomendaciones para el teletrabajo, a fin de garantizar el cumplimiento de GDPR durante sus actividades.

Por último, pero quizás el mayor riesgo, cada vez hay más correos electrónicos maliciosos, a menudo relacionados con el tema del coronavirus. Los ataques de “phishing” y los mensajes que incluyen malware como archivo adjunto, o un enlace a sitios web infectados o a sitios web de compras falsas pueden llegar a su buzón personal, pero también profesional. Especialmente en el caso de empresas en las que los contactos no están restringidos a un grupo pequeño, se recomienda tener mucho cuidado al recibir un mensaje de un contacto desconocido.

Dispositivo para un Entorno de Trabajo Seguro

Según un estudio de Eset, sólo el 30% de todos los empleados que fueron “trasladados” a Home Office después de la pandemia de Covid-19, recibieron el equipo técnico necesario y las instrucciones adecuadas. Esto significa que no hay manera de controlar si se toman precauciones de seguridad para los empleados que utilizan sus dispositivos privados. Es esencial que los dispositivos y redes utilizados en casa estén protegidos contra el acceso no autorizado y asegurados mediante cifrado, contraseñas o barreras físicas que impidan el acceso.

Además de estas consideraciones, una de las herramientas más importantes en términos de teletrabajo es un sistema de comunicación estable y confiable, que permita mantener un contacto directo con sus clientes y socios comerciales, asegurando al mismo tiempo una interacción y colaboración productiva entre colegas. No hace falta decir que todos los canales, de audio, vídeo o datos, deben estar cifrados.

Y en cuanto a la seguridad de los datos, se aplica lo mismo: ¡seguridad, seguridad, seguridad! Cuando el acceso a la información interna se hace más complejo debido a los diferentes lugares de trabajo, es extremadamente importante saber exactamente dónde se almacenan los datos confidenciales y quién tiene acceso remoto a ellos. No todos los empleados necesitan los mismos derechos de acceso y de modificación – personalice estos derechos tanto como sea posible. La regla de oro que se aplica: tanto acceso como sea necesario, pero no más.

10 Tips de Seguridad y Protección de Datos

Utilice las siguientes reglas y medidas para asegurar el trabajo de sus empleados haciendo home office, viajes de negocios o en cualquier otro lugar:

  1. Proteja los dispositivos instalados remotamente con la ayuda de un sistema operativo actualizado, así como un programa antivirus y un firewall.
  2. Asegúrese de no utilizar teléfonos inteligentes obsoletos, cuyas actualizaciones del sistema operativo ya no están disponibles.
  3. Compruebe que todas las aplicaciones de los dispositivos portátiles estén actualizadas y realice actualizaciones manuales si no puede automatizarlas.
  4. Instale aplicaciones para controlar la seguridad de los dispositivos portátiles en cuanto a virus y malware.
  5. Utilice la autenticación de dos pasos para los procedimientos de inicio de sesión remoto.
  6. Utilice una VPN para cifrar los datos cuando se conecta a la red corporativa o desde su propio PC fuera de las instalaciones de la empresa.
  7. Proteger los dispositivos, los routers WiFi, las cuentas web y otros accesos con contraseñas complejas y cambiarlas de forma regular. Consejo: Los generadores y administradores de contraseñas pueden ayudarle a crear y gestionar sus contraseñas.
  8. Asegúrese de que los empleados se desconecten de sus cuentas al final de sus horas de trabajo para evitar el acceso involuntario o la eliminación accidental de datos por parte de terceros.
  9. Separe los datos personales de los datos laborales, por ejemplo, utilizando discos duros externos (idealmente cifrados) o el almacenamiento directo de datos en el servidor de la empresa.
  10. Evitar la transferencia de correos electrónicos profesionales a cuentas personales y definir los medios de comunicación “permitidos”. *

* Si sus empleados también intercambian información comercial a través de aplicaciones personales no cifradas, el robo de datos no es lo único que se arriesga. Muchas aplicaciones tienen acceso a los datos de contacto de los dispositivos y por lo tanto, violan las directrices generales de protección de datos de su empresa (GDPR).

Todo el mundo está preocupado

Como suele ocurrir en la seguridad informática, el mayor riesgo suele venir del propio usuario. La seguridad en el hogar suele ser decepcionante. Esta es la razón por la que los Home Offices son una puerta de entrada para el spam, el phishing y los ataques. Muchos usuarios no se sienten preocupados o no son lo suficientemente profesionales como para asegurar ellos mismos sus PCs y smartphones contra los ataques a través de Internet. Ayude a sus empleados ofreciéndoles formación en seguridad informática y protección de datos en su Home Office.

Establezca una persona dedicada en la empresa capaz de responder a las preguntas y problemas de seguridad que puedan surgir, a la que cada empleado pueda informar de cualquier anormalidad en el sistema. Los empleados que se sientan informados y apoyados en esta área también se sentirán más inclinados a protegerse a sí mismos y a las redes y datos de la empresa.