¿La tecnología inalámbrica es segura?

La tecnología inalámbrica se ha integrado tanto en nuestra vida personal y profesional, que no podemos imaginar la vida sin ella. Las empresas dependen en gran medida de él para realizar sus operaciones, los proveedores de redes móviles lo usan para transferir voz y datos a grandes distancias, y le proporciona al usuario promedio acceso a Internet en todo momento mientras viaja.

Sin embargo, si bien todos damos por sentado el acceso inalámbrico , ¿somos conscientes de los riesgos de seguridad cuando lo usamos?

En este blog, hablamos con John Battam, que es el Ingeniero de sistemas de consultoría en Fortinet Australia y se centra en el negocio inalámbrico de Fortinet en la región de Asia y el Pacífico. John se especializa en la entrega de soluciones inalámbricas , y cómo la demanda de infraestructuras inalámbricas continúa, su papel es desarrollar nuevos enfoques para garantizar que pueda cumplir con las demandas del mañana.

¿Cómo ha crecido y evolucionado Wireless a lo largo de los años?

Desde una perspectiva de red inalámbrica, 802.11 (Wi-Fi) ha crecido desde una tecnología a la que los líderes de la industria se burlaron a finales de los años noventa como algo que nunca despegará. Sin embargo, hoy en día es el método de conectividad principal para casi todos los dispositivos que se conectan al límite de todas las redes modernas de hogares, mercados medianos y empresas. Ha sido una evolución increíble, ya que ha creado el mundo sin cables que disfrutamos hoy.

¿Por qué generalmente se ha pasado por alto la seguridad digital de la conexión inalámbrica?

En general, los estándares inalámbricos no representan un alto nivel de seguridad. Si bien hoy en día existen métodos de cifrado más seguros, muchas versiones más débiles, como WPA y WEP, aún se utilizan internacionalmente. Esto se debe principalmente a que ciertos dispositivos más antiguos no son compatibles con los métodos más nuevos que son mucho más seguros.

Tome WPA2-PSK (Wi-Fi Protected Access 2 – Clave precompartida), que usa CCMP / AES: este es un proceso de cifrado de 128 bits y es muy seguro. Sin embargo, incluso con este mejor sistema, todos comparten la misma clave precompartida (PSK), lo que abre otras puertas a las vulnerabilidades.

Un PSK es un mecanismo de seguridad utilizado para autenticar y validar usuarios en una conexión inalámbrica. Entonces, a pesar de los elevados niveles de encriptación, si todos usan el mismo PSK y se infringe un dispositivo, todos podrían ser vulnerables.

Por ejemplo, cuando alguien deja un negocio, si no actualiza su PSK (que muchas empresas no hacen), entonces ha dejado la puerta abierta para un posible ataque de venganza.

Lo mismo puede suceder cuando el PSK es el mismo para todos los dispositivos. Un usuario que conoce el PSK puede capturar el apretón de manos de 4 vías que se produce cuando el dispositivo inalámbrico se está conectando y usarlo para ver los datos de otra persona que se transmiten por aire en la misma red inalámbrica. El apretón de manos de 4 vías se vuelve algo fácil de capturar si la red inalámbrica es vulnerable a los ataques de desauthentication. Lamentablemente, la mayoría se debe a que muchos dispositivos inalámbricos no admiten el método para evitar que esto ocurra, marcos de administración protegidos (PMF).

¿Qué problemas de seguridad inalámbrica pueden dar como resultado una violación de datos confidenciales y cómo puede un individuo o empresa evitar que esto ocurra?

El rango de problemas de seguridad es significativo.

En primer lugar, muchas empresas siguen desplegando sus redes inalámbricas utilizando métodos de cifrado débiles u obsoletos, como WEP / WPA-TKIP, debido a la compatibilidad con dispositivos anteriores. Estos métodos son relativamente fáciles de poner en peligro, y lo que es peor, si los usa su red WiFi tendrá un impacto de rendimiento significativo, con una velocidad máxima de datos de 54Mbps.

En segundo lugar, como se mencionó anteriormente, el uso de una sola PSK para todos los dispositivos puede dejar sus dispositivos expuestos a un ataque interno. Esto significa que alguien puede configurar un punto de acceso (AP) que esté transmitiendo el mismo nombre de red inalámbrica (‘SSID’) como otra fuente confiable, que crea lo que se conoce como un honeypot virtual o falso AP. Puede pensar que se está conectando, por ejemplo, a la red inalámbrica del aeropuerto o a la red inalámbrica gratuita de McDonald’s, cuando en realidad se está conectando con un tercero que pretende ser esa red inalámbrica. La mejor defensa contra esto es utilizar herramientas de detección de intrusos inalámbricos (WIDS) que vienen integradas en la mayoría de las plataformas inalámbricas de nivel empresarial.

La mayoría de las redes WiFi gratuitas son abiertas, por lo que no se realiza cifrado del tráfico. Por lo tanto, cualquier persona que use una herramienta de captura de paquetes de aire puede ver y ver todos sus datos no cifrados, como el acceso a sitios web que comienzan con HTTP donde no se utiliza el cifrado (a diferencia de HTTPS). Si está utilizando una red abierta, se recomienda utilizar un método de acceso seguro como SSL-VPN para proteger contra los aleros-cuentagotas.

Finalmente, también es importante tener en cuenta que solo porque su empresa pueda estar usando métodos de seguridad WPA2-Enteprise que también pueden ser vunerables para el estilo de diccionario y / o el hombre en el ataque medio. Los métodos de autenticación como la autenticación basada en PEAP / EAP-TTLS son altamente seguros, si la empresa tiene políticas de contraseña débiles o la política de contraseñas es demasiado compleja (lo que hace que el usuario la anote y pegue en su monitor para que todos la vean) podría provocar que un tercero acceda a la red inalámbrica y más.

Además de esto Si se utilizan métodos de autenticación inseguros como LEAP / MD5, donde la contraseña se envía a través de texto sin cifrar o en un hash fácilmente descifrable, esto también deja la puerta abierta para que ocurra una posible violación.

La mejor contramedida para estos ataques es utilizar métodos de autenticación basados ​​en certificados, que eliminan el factor de contraseña humana y obligar al cliente a validar el certificado durante la fase de autenticación.

En general, se considera que Australia está a la vanguardia de esta tecnología, dada nuestra distancia geográfica y la necesidad de confiar más en ella, ¿también estamos liderando en seguridad WiFi ?

Es bien sabido que al australiano CSIRO e ingeniero eléctrico, John O’Sullivan, se le acredita como el inventor de WiFi tal como lo conocemos. Pero si bien usamos esta tecnología en gran medida en nuestra vida cotidiana, desde las redes de comunicaciones punto a punto de largo alcance hasta el control de nuestros saldos bancarios, no creo que lideremos el camino de la seguridad en este frente.

En cambio, la investigación principal sobre la seguridad inalámbrica está sucediendo en lugares como China e India, que es donde ahora se desarrolla gran parte del desarrollo actual del estándar 802.11 y los métodos de seguridad.

¿Qué deberíamos estar haciendo para educar al público en general sobre los riesgos?

No estoy seguro de que esto sea posible. La única forma de llegar a un público masivo es a través del marketing. Desafortunadamente, muchos modelos de marketing crean malentendidos para el público en general, porque a la vez que explican conceptos amplios sobre cómo funciona la seguridad inalámbrica, a menudo contienen mucha información misteriosa que solo funciona para un uso de caso específico y que a menudo no es fácil para el general. público para implementar.

Si bien podemos enseñar al personal técnico las mejores prácticas de seguridad relacionadas con las redes inalámbricas y esperamos que transmitan este conocimiento, el mejor método sería resolver los riesgos mediante nuevos métodos de seguridad inalámbricos. Por ejemplo, con la introducción de los métodos de seguridad WPA3 y Enhanced Open, se han realizado muchas mejoras para aumentar la seguridad inalámbrica sin la interacción del usuario final.

¿Cómo recomendaría que las empresas aborden estos problemas a corto y largo plazo?

Esto realmente tiene que pasar de arriba hacia abajo.

Implementar los mejores métodos de seguridad inalámbrica a menudo no es fácil. Sin embargo, capacitar al personal interno de TI con los conocimientos y habilidades relevantes a través de cursos de capacitación industrial, como CWNP (Certified Wireless Network Professionals), es probablemente la mejor solución para las empresas que buscan trabajar con redes inalámbricas 802.11. Estos cursos proporcionan una comprensión profunda de los fundamentos combinados con las mejores prácticas para usar cuando se implementan redes inalámbricas, especialmente cuando se trata de elegir los mejores métodos de seguridad.

Si una empresa no cuenta con personal de TI suficientemente calificado, debe contactarse con profesionales de la industria para obtener asistencia y no solo asumir que, debido a que saben cómo configurar su enrutador inalámbrico, pueden establecer una red comercial o empresarial.

¿Qué sigue para la conexión inalámbrica?

Los próximos pasos reales en el espacio inalámbrico se basan en los nuevos métodos de seguridad 802.11ax, WPA3 y Enhanced Open. 

802.11ax está diseñado para abordar muchos problemas comunes con redes inalámbricas, mejorando la eficiencia y el rendimiento usando métodos como BSS Coloring y una versión multiusuario de OFDM (esquema de modulación) que es OFDMA, que es una tecnología utilizada actualmente en 4G / LTE redes móviles. Esto mejorará la experiencia del usuario e incorporará Wi-Fi como el medio de acceso a la red principal.

Desde el punto de vista de seguridad, la introducción de WPA3, el sucesor de WPA2, no permitirá protocolos obsoletos heredados, requerirá marcos de gestión protegidos (para evitar ataques de desauthentication) y agregará características a los métodos de autenticación personal y empresarial para mejorar aún más inalámbrico .

WPA3-Personal incluirá un protocolo de establecimiento de clave segura entre dispositivos, la Autenticación Simultánea de Iguales (SAE), esto proporcionará protecciones más fuertes para los usuarios contra el uso de intentos de adivinación de contraseñas y contraseñas por parte de terceros.

WPA3-Enterprise introducirá métodos de cifrado más sólidos con un conjunto de seguridad de 192 bits.

También veremos una nueva característica de “Mejorado abierto” que permite a los dispositivos admitidos configurar dinámicamente el cifrado por aire incluso en una red abierta. Esto se basa en el cifrado inalámbrico de oportunidad (OWE) que inicialmente se planeó para ser parte de WPA3.

Sin embargo, es probable que haya ciertas funciones que no estarán disponibles en el lanzamiento inicial, llamémoslo “802.11ax Wave 1”, por lo que es posible que no veamos algunas de estas funciones publicadas hasta “802.11ax Wave 2”.

¿Cómo ayuda Fortinet a las empresas a aprovechar al máximo su conexión inalámbrica?

Fortinet está agregando una nueva capa de seguridad utilizando nuestras capacidades avanzadas de automatización de protección contra amenazas, que actúan como una capa de Inteligencia Artificial para su red inalámbrica.

Las redes inalámbricas de Fortinet son capaces de detectar cuándo un cliente inalámbrico está comprometido (es decir, acceder a sitios web maliciosos) y luego tomar un conjunto definido de acciones, como bloquear o poner en cuarentena la dirección IP y / o MAC del cliente, o incluso enviar un correo electrónico a alguien que pueda tomar medidas para resolver el problema.

También se puede mostrar un mensaje en el dispositivo del usuario a través de su navegador web explicando que su dispositivo se ha visto comprometido y ahora está en cuarentena. Sin embargo, el dispositivo en cuarentena aún podrá acceder a sitios como su proveedor de antivirus para remediar el problema. Esta funcionalidad es exclusiva de Fortinet.

También ofrecemos un medio para proteger los dispositivos de IoT . Usando nuestra característica de clave compartida múltiple (MPSK), podemos proporcionar a cada dispositivo o usuario su propia frase de contraseña para acceder a la red inalámbrica. Hasta la fecha, admitimos 16,000 PSK individuales por controlador inalámbrico, que es mucho más que cualquier otro proveedor actualmente ofrece.

Comunicaciones Unificadas – El Presente de la Telefonía

Muchas medianas empresas sólo cuestionan el cambiar su sistema telefónico cuando deja de funcionar o cuando la factura de teléfono al final de cada mes es más alta de lo esperado o deseado. Pero inclusive cuando aún funcione su sistema tradicional, las empresas deben preguntarse cómo optimizar sus telecomunicaciones. Las Comunicaciones Unificadas son la clave para revolucionar sus comunicaciones corporativas y prepararlas para el futuro.

¿Qué son las Comunicaciones Unificadas?

El término Comunicaciones Unificadas UC, se refiere a la conexión de diferentes servicios de conectividad y funcionalidades agrupadas en un mismo ecosistema. Esto antes no era posible en los tiempos de la telefonía analógica e ISDN debido a que las funciones en el momento estaban limitadas por la telefonía clásica. La tecnología UC, al estar basada en software, permite utilizar de igual forma tanto softphones como teléfonos físicos. Además, de otras funcionalidades como chat o presencia, conferencia web, auto-aprovisionamiento de teléfonos, el uso de fax y correo de voz a correo electrónico y más.

¿Existen alternativas a las Comunicaciones Unificadas?

Desde luego, las empresas pueden decidir el utilizar las funcionalidades antes mencionadas a través de diferentes plataformas y soluciones. Así, es posible configurar una herramienta de mensajería entre equipos, operar una máquina de FAX de forma autónoma, adquirir equipo o contratar un servicio de videoconferencias, instalar software en las computadoras o teléfonos inteligentes para comunicaciones y las demás funcionalidades adicionales al clásico teléfono de escritorio.

Sin embargo, las desventajas de este enfoque son obvias: muy probablemente tendrá que pagar costos extra por servicios de terceros, ya sea en un sólo pago o cómo tarifa recurrente y por el otro lado tendrá que prepararse para el dolor de cabeza de administrar la comunicación corporativa como ¿qué canal debo ocupar para comunicarme con mis clientes? ¿en qué bases de datos o servicio encuentro la información de contacto? ¿cómo aseguro la privacidad y seguridad de cada canal?

Al unificar las comunicaciones, debido a que todos los servicios están conectados en una misma plataforma, los trabajadores siempre pueden estar al tanto de sus procesos de comunicación. La administración de una sola plataforma es más sencilla, ahorrando tiempo, dinero y dolores de cabeza.

El futuro de las Comunicaciones Unificadas

Desde hace algunos años UC es el nuevo estándar y forma de comunicación. En un mercado en rápido crecimiento y constantes innovaciones tecnológicas, siempre es posible el agregar nuevas funcionalidades. Muchas veces es difícil mantener el paso, pero gracias al enfoque basado en software, no tendrá que preocuparse por adquirir nuevo hardware cada cierto tiempo. Las Comunicaciones Unificadas le permiten estar siempre al día en cuanto a tecnología y le proporciona un control completo y visibilidad sobre sus PBX, asegurando sus comunicaciones a prueba del tiempo u obsolescencia.

Vender en el extranjero es más sencillo de lo que piensas

Ya sea por factores como la excesiva participación de competidores en el mercado local o porque el nicho de tus compradores podría ser limitado, una de las mayores oportunidades para crecer con tu negocio es llevarlo más allá de las fronteras nacionales. A continuación te damos unos tips para hacerlo de modo adecuado.

1. Conoce a tus posibles clientes y su entorno

Lo primero que se recomienda es identificar cuáles son tus fortalezas frente a la competencia local de otros países y definir aquello que diferencia a tus productos y servicios con respecto a lo que los competidores ofrecen. La originalidad, calidad y el precio de tu oferta será lo que determine qué tan atractiva será para tus posibles compradores.

También debes poner énfasis en el tono en que escribes el contenido de tu sitio web, éste debe ser claro y amable. Si te es posible hacer descuentos significativos para que conozcan tus productos, esto logrará generar un vínculo muy importante con tus nuevos clientes.

Por otro lado, para ofrecer tus productos en un mercado donde se hable inglés como en Estados Unidos o Canadá, lo mejor es desarrollar una versión alterna escrita y pensada en inglés de tu tienda en línea.

En caso de que requieras conocer a profundidad el comportamiento de compra de tus clientes, podrás encontrar diversas apps que te permitirán generar reportes sobre tus ventas y sus tendencias de crecimiento. De este modo podrás detectar dónde se origina el tráfico de compradores y qué es lo que fomenta o inhibe la conversión.

2. Deja la mesa puesta para una compra rápida

Un gran porcentaje de clientes en el extranjero compran desde sus smartphones, tan sólo en Estados Unidos habrá casi 100 millones de compradores desde su teléfono este año; por eso es necesario optimizar la experiencia desarrollada particularmente para dispositivos móviles.

Por otro lado, una herramienta como One TouchTM de PayPal es una gran opción para agilizar las compras desde un dispositivo móvil.

3. Incursiona en las redes sociales

Los estudios sobre el uso de los smartphones destacan que la mayoría del tiempo son usados para la gestión de redes sociales; por eso es necesario contar con un perfil de tu empresa en Facebook, Twitter e Instagram.

Deberás tomar en cuenta las necesidades de cada una de estas plataformas en línea para ofrecer imágenes bien cuidadas, además de textos puntuales y creativos en inglés para ofrecer tus productos y redirigir a los nuevos clientes a tu tienda en línea.

Debes tener en cuenta aspectos culturales del extranjero, tales como sus tradiciones y sus días festivos en que incrementan sus compras, ya sea por cuestión de regalos o consumibles. Generar contenido respecto a este tipo de situaciones te será de gran ayuda, al igual que adoptar las tendencias locales en las redes sociales para aumentar tu público y la atracción de nuevos compradores.

4. Ofrece formas de pago seguras con aceptación de divisas extranjeras

Para aceptar pagos con monedas de otros países necesitarás contar con una plataforma certificada internacionalmente, como PayPal, que te asegura la aceptación de las tarjetas de débito y crédito más utilizadas en el mundo, incluso las de American Express; y no sólo eso, también la posibilidad de enviar solicitudes de pago por correo electrónico.

La confidencialidad de la información bancaria de tus clientes es uno de los puntos más importantes, por eso PayPal te ofrece los más altos estándares de seguridad para recibir pagos en dólares, así como en otras 25 divisas de 203 países.

5.Ofrece el mejor servicio de paquetería

El éxito de tu negocio depende de la rapidez y satisfacción que le des al cliente con respecto al tiempo en que recibirá la entrega de su compra. Contar con un servicio de paquetería óptimo con presencia global hará que los clientes en el extranjero sientan la confianza de comprarte.

Por suerte PayPal tiene convenios con empresas prestigiosas de logística con presencia en todo el mundo; gracias a estos acuerdos puede ofrecerte su política de Protección al Vendedor que es un esquema exclusivo de respaldo y protección para pagos realizados mediante su plataforma; éste protege a los negocios, empresas y vendedores ante reclamaciones, contracargos y cancelaciones por pagos no autorizados o artículos no recibidos.

6. Brinda más tiempo para pagar y te comprarán más

Comprar ahora y pagar después, es la tónica del comercio a gran escala y una herramienta muy útil para brindarle a tus clientes más tiempo para pagar y seguridad ante la necesidad de tener cuanto antes tu producto en sus manos; además, claramente, de que al dar más tiempo para pagar, tus compradores optarán por llevarse más mercancía y tú tendrás un ticket de venta mucho más cuantioso en comparación a una compra pagada en una sola exhibición.

Ofrecer meses sin intereses es la herramienta más efectiva después de los descuentos directos; por eso, si tienes la intención de vender a clientes que viven en Estados Unidos, PayPal te permite activar compras a 6 meses sin intereses de forma automática en pedidos a partir $99 dólares.

7. Conocimiento de las políticas internacionales

Otra cosa que no puedes dejar pasar son las reglamentaciones con respecto a los impuestos en cada mercado, ya que algunos de ellos pueden ser cargados al comprador en ciertos artículos y dichos porcentajes varían en cada país. Por último, debes considerar que antes de vender y enviar al extranjero necesitas confirmar si tus productos están sujetos a ciertos aranceles que deberás cubrir en los mercados donde los estás ofreciendo.

Las Ventajas de VoIP ante un Desastre Natural

Un incendio, una inundación, un terremoto u otro desastre natural puede ocasionar daños importantes a una empresa, afectar el equipo, destruir las instalaciones y obligar al personal a reubicarse. Las cada vez más frecuentes tormentas y los incendios forestales incontrolables son ejemplos evidentes. La Voz sobre IP (VoIP) es una herramienta esencial en la planificación de planes de contingencia ante desastres, que permite a los colaboradores continuar trabajando y cumplir las expectativas de los clientes, incluso si su espacio de trabajo tradicional se ha vuelto inaccesible.

Hay varias formas de implementar una solución VoIP como parte de la planificación de un programa de emergencia. Su versatilidad, radica en que puede ser utilizada en diversos escenarios, en función de las necesidades del negocio, ya sea un sistema on-premise (de forma local) similar a un PBX IP, una solución híbrida u hospedada por completo en la nube.

¿On Premise o en la Nube?

Muchas empresas ya cuentan con una central telefónica IP y han invertido mucho tiempo y recursos en hardware y capacitación. En caso de una catástrofe natural u otro desastre, siempre y cuando el servidor PBX IP no sea tocado y solo se hayan dañado las estaciones y/o las oficinas, es fácil redirigir las llamadas telefónicas a oficinas remotas, hogares de los trabajadores o cualquier otro lugar donde la actividad pueda reanudarse.

Las empresas que tienen oficinas remotas y/o ya han adoptado el esquema de trabajo remoto o teletrabajo, están en ventaja, ya que tienen la capacidad y experiencia para redirigir las llamadas telefónicas de los teléfonos de escritorio a otras extensiones, dispositivos móviles o teléfonos.

Por otro lado, si el PBX IP local se ve afectado, la falla de la compañía es real, ya que en pocas ocasiones se desarrolla y prueba completamente un plan de contingencia en caso de emergencia o pérdida del sistema telefónico. Por lo general, sólo las organizaciones de gran tamaño pueden permitirse tener hardware físico distribuido en múltiples ubicaciones y poder reanudar el tráfico de llamadas de voz en caso de una avería o pérdida del PBX IP principal.

Los proveedores de servicios ofrecen una alternativa a los PBX propietarios, ofreciendo servicios basados en la nube o Comunicaciones Unificadas como Servicio (UCaaS). Una solución VoIP de Comunicaciones Unificadas basada en la nube es, por lo tanto, una alternativa más segura a la continuidad del negocio en caso de daño material dentro de la empresa. Por supuesto, esto implica que el proveedor mismo haya planificado la redundancia de sus servicios y pueda garantizar la continuidad del servicio en caso de falla.

Herramientas tan móviles como los trabajadores

Con VoIP, independientemente de su posición geográfica o del dispositivo utilizado, puede seguir comunicado. Gracias a softphones para computadoras de escritorio o laptops y aplicaciones para teléfonos inteligentes, su extensión de trabajo lo sigue a donde sea que se encuentre. Después de un desastre natural, si sus oficinas sufrieron afectaciones, puede de todas formas permanecer accesible a sus clientes y socios de negocio, ya sea desde un refugio improvisado o desde su casa. Las soluciones modernas también se combinan con herramientas de comunicaciones unificadas y colaboración, como la videoconferencia web. Esto le permite programar una reunión independientemente de las condiciones de emergencia que enfrenta, simplemente basta con una conexión a Internet.

Un sistema autónomo y redundante

Las soluciones de última generación también le permiten implementar redundancia de todos los servicios que necesita para garantizar la continuidad de sus actividades. Puede configurar varias troncales SIP de diferentes proveedores y así no depender de un sólo operador. En caso de falla de este último, con reglas de llamada simples, puede enrutar sus comunicaciones a uno o más operadores secundarios. Gracias a un sistema de failover, es fácil iniciar un servidor secundario si falla su servidor principal. El cambio es tan rápido y tan automático que el tiempo de inactividad de los servicios es mínimo.
También es importante crear copias de seguridad regulares de su sistema de comunicaciones y simplemente restaurar sus datos en caso de falla de hardware o software.

Nadie quiere que ocurra un desastre natural, pero son eventos impredecibles y que “no ocurre sólo a otros”. Una planificación cuidadosa y la implementación de las herramientas correctas evitará, en caso de un desastre, tener que absorber además las pérdidas financieras debido a un cierre forzado de sus actividades.

Manteniendo a los niños seguros en línea

Por Renee Tarun| 31 de julio de 2018

Como vicepresidente de seguridad de la información, trabajo para garantizar que Fortinet funcione de forma segura y para proteger nuestros sistemas y datos contra daños. Mi otro trabajo de tiempo completo (¡y el trabajo que más amo!) Es ser “mamá” para mis dos hijos. Como padre, trabajo para mantener a mis hijos seguros dondequiera que se aventuran, incluso en línea.

Internet puede ser un recurso realmente valioso para los niños, ya que puede proporcionar material educativo, juegos divertidos y formas de conectarse con sus amigos. Sin embargo, también puede ser un campo de juego para el acoso cibernético, el contenido malicioso y los delincuentes y depredadores que buscan atacar a los niños y sus familias por cosas como identificar robos, delitos y mucho peores.

A medida que avanzamos en los meses de verano y los niños no van a la escuela, tendrán aún más oportunidades de pasar tiempo en línea.

A continuación hay algunas cosas que puede considerar para ayudar a mantener a sus hijos seguros en línea:

Hable con sus hijos sobre sus expectativas para ellos en línea. 

Considere establecer límites que pueden incluir reglas sobre cuánto tiempo se les permite estar en la computadora, qué sitios se les permite visitar, qué programas de software se pueden usar y qué tareas o actividades se les permite hacer según la edad, el conocimiento y la madurez.

Enséñeles la importancia de mantener la privacidad de la información  

Publicar información y fotos personales en Internet puede ser peligroso, ya que puede ser aprovechada por aquellos que quieren hacer daño. Además, una vez que se ha publicado la información, puede tener efectos inquietos más tarde, ya que puede ser difícil de eliminar una vez que esté en el dominio público. Asegúrese también de verificar su configuración de privacidad en los sitios de redes sociales para evitar que los desconocidos accedan a la información personal. Es posible que estos ajustes no siempre estén configurados correctamente de manera predeterminada. Asegúrese de que sus hijos entiendan:

  • Nunca dé su nombre, número de teléfono, dirección de correo electrónico, contraseña, dirección, nombre de la escuela o fotografía sin su permiso.
  • No responda a publicaciones maliciosas o dañinas.
  • No abra correos electrónicos o archivos adjuntos de personas que no conocen.
  • No te juntes con nadie que “conozcan” en línea.

 

Hágales saber que si ven algo, diga algo  

También debe hablar con los niños sobre los peligros de Internet para que puedan reconocer un comportamiento o actividad sospechosa. Hágales saber a sus hijos que si ven algo en un sitio web, en un correo electrónico o en una sala de chat que no parece estar bien o los hace sentir incómodos, pueden acudir a usted con sus preguntas e inquietudes.

Tenga en cuenta sus actividades informáticas 

Sepa qué está haciendo su hijo en la computadora, incluidos los sitios web que visita. Si utilizan el correo electrónico, la mensajería instantánea o las salas de chat, asegúrese de tener una idea de con quién se está comunicando y de que su hijo conoce realmente a las personas con las que está hablando.

Mantenga las computadoras en un área común 

Si su computadora está en un área común, podrá monitorear fácilmente la actividad de la computadora. Esto puede ayudar a evitar que los niños hagan cosas que no deberían hacer y también le da la oportunidad de intervenir si observa un comportamiento que podría tener consecuencias negativas.

Aproveche su proveedor de servicios de Internet (ISP) 

Algunos ISP ofrecen servicios (a veces gratuitos) diseñados específicamente para proteger a los niños en línea restringiendo el acceso a sitios web y funciones de comunicación, como correo electrónico, chat y mensajería instantánea, por edad, contenido, tiempo y otras categorías Póngase en contacto con su ISP para ver si alguno de estos servicios está disponible.

Considere la implementación de controles parentales 

Es posible que pueda configurar algunos controles parentales en su navegador web. Algunos navegadores le permiten restringir o permitir que solo se vean ciertos sitios web en su computadora, un proceso conocido como “listas blancas”, y puede proteger estas configuraciones con una contraseña. Si bien ninguna tecnología es infalible, también hay disponibles aplicaciones comerciales de software que puede instalar para agregar una capa adicional de protección al monitorear, filtrar y restringir el acceso a contenido peligroso.

Como cada situación familiar es diferente, debe hacer lo que sea mejor para su familia. Haga su propia investigación, e incluso considere consultar con un asesor para tomar las mejores decisiones en función de su situación particular.

También puede considerar compartir esta información con su familia, amigos y vecinos para que sus hijos y sus amigos permanezcan seguros a medida que acceden a Internet en diferentes dispositivos y puntos de conexión Wi-Fi durante este receso.

Las mejores prácticas para derrotar a los ataques automatizados

Por Bob Fortna | 30 de julio de 2018

El aumento de los ciberataques que atacan los datos y la infraestructura crítica de las naciones-estado es innegable, sin signos de desaceleración. Desde hackers patrocinados por el estado hasta hacktivistas y empresas delictivas, los grupos están aprovechando el poder de la automatización para implementar malware con velocidad y escala, con datos de agencias federales e infraestructura crítica en la mira.

Dada la naturaleza automatizada de muchos de estos ataques, los enfoques manuales tradicionales para la defensa ya no son suficientes. Sin embargo, hay formas en que las agencias federales pueden proteger la información crítica y la infraestructura del compromiso.

El paisaje automatizado de amenazas

La Orden Ejecutiva del año pasado  sobre el fortalecimiento de la ciberseguridad de las redes federales y la infraestructura crítica  enfatizó la migración de las agencias a la nube como una parte clave de la estrategia. La adopción de la nube, sin embargo, está demostrando ser una bendición y una maldición. Si bien la nube introduce la escalabilidad y flexibilidad que las redes tradicionales tienen problemas para ofrecer, también expande la superficie de ataque con vectores de amenazas fuera de banda, como la sombra de TI y los servicios de nube personal. Además, una dependencia cada vez mayor de los dispositivos conectados para automatizar y realizar tareas cotidianas reduce el perfil de seguridad de las agencias e invita a los visitantes no deseados.

Incluso el cifrado, destinado a fomentar la seguridad, también tiene un lado oscuro. Si bien es útil para mantener la privacidad, presenta desafíos para el monitoreo y la detección de amenazas. Las organizaciones, especialmente las que tienen una  mayor proporción de HTTPS  , no pueden permitirse ignorar las amenazas que podrían estar al acecho dentro de las comunicaciones encriptadas.

La nube y el cifrado permiten a los actores malintencionados de hoy en día lanzar ataques más rápido, más lejos y de forma más económica. Aún más preocupante es que una gran parte de la actividad de explotación de hoy en día está completamente automatizada utilizando herramientas que exploran metódicamente amplias zonas de Internet, buscando vulnerabilidades oportunistas. Estas herramientas modernas, combinadas con la creciente infraestructura de “crimen como servicio”, permiten a los atacantes operar a escala global a velocidades digitales.

La gran amenaza que representan los ataques automatizados

Los equipos de seguridad de TI federales se enfrentan a una avalancha de alertas de seguridad, y muchos simplemente no tienen los recursos o incluso la experiencia para responder a ellos. Además, los ataques modernos, especialmente los automatizados, tienen una corta vida media; los indicadores de compromiso relacionados con estos ataques se desvanecen rápidamente, lo que significa que los equipos deben ser capaces de responder cuando un ataque es visible, no después de que ha ocurrido el ataque.

Esta es una tarea compleja y difícil en agencias con soluciones de punto de red implementadas que se basan principalmente en humanos para la integración necesaria. En dichos entornos, responder a los ataques automatizados usando la automatización defensiva, la orquestación de alertas a través de dispositivos como información de seguridad y productos de gestión de eventos, entornos limitados y soluciones similares, es increíblemente importante.

Eso es a nivel de agencia. También hay una tendencia hacia actividades cibernéticas cada vez más maliciosas dirigidas a la infraestructura crítica del país -incluidos los sistemas de agua, transporte, energía, finanzas y servicios de emergencia- que es particularmente preocupante porque la interrupción de esos servicios puede tener efectos devastadores en la economía, impactar el bienestar de los ciudadanos e incluso causar la pérdida de vidas.

En su  informe del  año pasado sobre la seguridad de la infraestructura crítica, el Consejo Consultivo de Infraestructura Nacional expresó su preocupación de que los sectores público y privado siguen siendo incapaces de trasladar información procesable a las personas adecuadas a la velocidad requerida para abordar las amenazas cibernéticas. Esto se debe principalmente a que muchos de los sistemas de seguridad existentes requieren un nivel significativo de intervención humana para detectar y responder a amenazas, y la inteligencia de amenazas en tiempo real entre las organizaciones es limitada o inexistente.

Mejores prácticas para derrotar ataques automatizados

A medida que varios componentes de seguridad comienzan a trabajar juntos como un sistema integrado, a través de la comunicación y la coordinación directas, las agencias pueden comenzar a dejar que la tecnología comience a tomar algunas decisiones automatizadas. Si bien la eliminación automática de la amenaza real aún puede estar a una distancia considerable, una vez que se detecta una amenaza, los sistemas automatizados pueden ayudar a contener o aislar inmediatamente una infracción. Esto da a los equipos de respuesta a incidentes más tiempo para luchar contra el ataque.

Para darse cuenta de las ventajas potenciales de una estrategia de seguridad coordinada y automatizada, las agencias pueden adoptar e integrar cinco estrategias que unifican el control de todos los vectores de ataque para detener los ataques automatizados:

1. Cero en la visibilidad.  Utilice soluciones de inteligencia de amenazas para profundizar en la comprensión de la identidad, las tácticas y los procedimientos de los atacantes, y luego comience a defender inteligentemente de acuerdo con esa información. Sepa dónde se encuentran los activos críticos y priorice los esfuerzos de seguridad allí.

2. La gestión de parches no es negociable.  Mirai, Hajime y las amenazas más recientes como AutoSploit son más sigilosas y las generaciones más avanzadas de malware autopropagado que ejemplifican el tipo de daño que se puede hacer cuando los equipos de TI no logran parchear las vulnerabilidades conocidas.

3. Un sistema de prevención de intrusos es la primera línea de defensa automatizada.  Debido a que los fabricantes todavía no son responsables de asegurar los dispositivos de Internet de las cosas, hay miles de millones de dispositivos conectados que son vulnerables al ataque, sin parches a la vista. IPS proporciona “parches virtuales” bloqueando ataques y ataques dirigidos a dispositivos de IoT vulnerables.

4. Redundancia y segmentación es una necesidad . Algunos ransomware no solo pueden infectar datos sino también buscar e infectar copias de seguridad de datos, lo que puede ser desastroso. Los administradores de TI deben asegurarse de que las copias de seguridad de datos no solo se realicen sino que estén segmentadas y almacenadas fuera de la red.

5. Mejora el tiempo de respuesta. Una vez que las medidas anteriores estén en su lugar, los recursos deben enfocarse en aumentar el tiempo para responder. Las agencias deben aprovechar las soluciones proactivas y buscar formas de crear interoperabilidad entre diferentes sistemas de seguridad para que la información sobre un evento identificado en un dispositivo se comparta automáticamente en toda la arquitectura de seguridad distribuida. El desafío es que la mayoría de las organizaciones han implementado muchas soluciones diferentes de diferentes proveedores que no se comunican de forma nativa, comparten información sobre amenazas o incluso digieren inteligencia de amenazas y la convierten en protecciones procesables. Las agencias deben esforzarse por reducir esa complejidad integrando soluciones,

Únete y conquista

Por fuerte que sea un equipo de seguridad de TI federal , no puede mantenerse al día con ataques automatizados sin ayuda. Las nuevas generaciones de incursiones en la red deben ser detectadas y tratadas rápidamente, antes de que puedan causar daños y antes de que su rastro desaparezca. Un sistema de soluciones de seguridad integradas y orquestadas permite a las organizaciones combatir la automatización con la automatización, utilizando las propias tácticas de los cibercriminales para reducir el tiempo de detección, de modo que el análisis forense pueda comenzar inmediatamente y se pueda fortalecer el ciclo de vida de seguridad.

Esto no puede hacerse de forma aislada. Los sectores público y privado deben unirse para encontrar formas de automatizar la protección de la infraestructura crítica de la nación. El gobierno no puede resolver el problema solo. Las infraestructuras críticas son propiedad y están operadas principalmente por el sector privado, y no se puede esperar que las empresas comerciales se enfrenten a los ciberajienes de otras naciones. Al trabajar juntos en pequeñas formas, comenzando con la ampliación de la experiencia en seguridad y la realización de proyectos cibernéticos conjuntos, la industria y el gobierno pueden combinar sus fortalezas para derrotar a los malos actores.

No todo el software de la nube es igual

Por John Maddison | 26 de julio de 2018

Una suposición hecha por muchos profesionales de la seguridad es que las diferencias de rendimiento entre dispositivos de seguridad física se eliminan cuando esas imágenes de software de seguridad se ejecutan en hardware en la nube idéntico. Pero la verdad es que todavía existen importantes diferencias de rendimiento entre las soluciones, y esas diferencias pueden ser críticas tanto desde el punto de vista del procesamiento como del costo.

Debido a que el rendimiento de la nube es un requisito básico para competir en el mercado digital, las organizaciones no pueden permitirse que la seguridad sea un cuello de botella. Las transacciones deben ser inspeccionadas a velocidades digitales. Por supuesto, la escalabilidad elástica ayuda a eliminar esos cuellos de botella, por lo que la nube es una plataforma ideal. Pero la escalabilidad tiene un costo. Por ejemplo, crear firewalls adicionales innecesariamente puede tener un impacto real en su costo de hacer negocios.

Parte del desafío es que la escala de rendimiento es más compleja de lo que parece. En aras de la simplicidad, dividamos la escalabilidad en dos funciones: escalar y escalar.

Escalar los recursos de la nube

Cuando hablamos de escalabilidad de la nube, generalmente nos referimos a la idea de ampliar la escala. Esta función le permite cumplir con las demandas de rendimiento al aumentar la cantidad de instancias virtuales separadas de una solución. Por ejemplo, le permite girar y desplegar automáticamente más instancias de cortafuegos a medida que el tráfico carga pico, y luego descartarlos cuando el tráfico vuelve a la normalidad. 

Sin embargo, no solo se trata de mejorar el rendimiento, sino también el precio del rendimiento. Por ejemplo, una solución de mayor rendimiento significa que no tiene que comprar instancias adicionales de firewall fuera del mercado de la nube tan a menudo como lo haría con una solución más lenta. Esto puede ser crítico para la gestión de los gastos sin dejar de cumplir los requisitos de capacidad. Y el rendimiento, incluso en software que se ejecuta en un hardware idéntico, puede verse afectado por dos cosas: el diseño y la optimización del software.

El diseño arquitectónico afecta el rendimiento

El otro tipo de escalabilidad que a menudo pasamos por alto es la ampliación. Esto se refiere al tamaño del hardware virtual en el que se ejecuta una solución de software, medida en la cantidad de núcleos que usa una VM. Las máquinas virtuales simples utilizan un solo núcleo, y aumentan a partir de ahí duplicando el número de núcleos que usa una VM (1, 2, 4, 8, etc.). Determinar qué tan grande es la VM que necesita para ejecutar de manera efectiva su solución de seguridad es una de las consideraciones más importantes que hace una organización al diseñar su entorno de nube. Sin embargo, la ampliación puede verse significativamente afectada por la eficacia con que una solución puede utilizar la potencia de procesamiento disponible, a menudo denominada rendimiento por núcleo. Si necesita una VM de CPU grande y multi-core, por ejemplo, es vital saber cuánto rendimiento puede proporcionar una solución de software para cada núcleo que está pagando.

El escalado es un ejemplo perfecto de cómo las cosas que pueden parecer iguales en la superficie, es decir, que todos los proveedores pueden ejecutar sus soluciones en la misma máquina virtual, pueden ser realmente diferentes en su aplicación práctica. La verdad es que no todo el software está diseñado de la misma manera. 

La ejecución de software en una VM requiere una arquitectura construida alrededor de un plano de administración y un plano de datos. La forma en que los distintos arquitectos diseñan cómo distribuyen esos requisitos puede variar ampliamente. Por ejemplo, la arquitectura de muchos proveedores requiere que dediquen un núcleo completo para la administración, generalmente, uno de cada cuatro. Entonces, si compra un sistema de dos núcleos para ejecutar su servicio, solo la mitad de esos recursos están disponibles para procesar tráfico y datos. Y a medida que amplía, nunca menos del 25 por ciento de los recursos básicos están disponibles para el procesamiento de datos. El software del proveedor que utiliza este modelo arquitectónico de uno en cuatro puede tener un impacto significativo en el rendimiento. Del mismo modo, muchos proveedores han diseñado su software para fijar una sola sesión (IKE SA) a un solo núcleo en lugar de poder distribuir el tráfico IPSec entre múltiples núcleos.

Paralelización 

Básicamente, toda informática prefiere una arquitectura paralela construida alrededor de factores de dos (2, 4, 8, 16, 32 …). Esto permite la máxima eficiencia e impacta el rendimiento potencial. La utilización efectiva de la paralelización es una razón importante por la que un proveedor puede lograr un mayor rendimiento que otro en el mismo entorno de nube. Sin embargo, debido a las opciones arquitectónicas del software, a menudo hechas por proveedores sin experiencia en el desarrollo de hardware personalizado, muchos proveedores asignan un núcleo dedicado para controlar la administración del avión. 

Esta estrategia de diseño rompe el modelo de paralelización y reduce la eficiencia y el rendimiento. No solo tiene menos núcleos disponibles para inspección y procesamiento, sino que solo tiene tres o seis núcleos disponibles para la inspección de datos, en lugar de factores de dos, afecta seriamente la capacidad del software para distribuir y procesar de manera eficiente esos datos, lo que reduce el rendimiento aún más. 

No todos los programas en la nube son creados iguales

Algunos argumentan que los proveedores de hardware especializado pierden su ventaja de rendimiento en un entorno de nube. Pero la optimización de pila completa puede proporcionar un aumento significativo en el rendimiento, incluso cuando todos los demás factores son idénticos. Los ingenieros deben optimizar drásticamente su software para lograr el rendimiento necesario en un chip. Desafortunadamente, ese tipo de optimización en la pila es algo que muchos proveedores de software nunca hacen. En su lugar, tienden a abordar el problema lanzando más CPU de fábrica al problema. El software full stack optimizado puede diferenciar significativamente un proveedor de otro en la nube porque afecta directamente la eficiencia y el rendimiento.

Conclusión

La elección de soluciones de seguridad escalables y de alto rendimiento permite a las organizaciones cumplir con las crecientes demandas de rendimiento del mercado digital actual. Y el rendimiento es una consideración crítica incluso cuando se selecciona una solución de seguridad basada en la nube. Las soluciones de mayor rendimiento no solo le permiten cumplir de manera efectiva las crecientes demandas de los consumidores a velocidades digitales, sino que también son más rentables. Sin embargo, no todas las soluciones de seguridad en la nube son iguales. El análisis cuidadoso de los enfoques de optimización y diseño subyacentes de un proveedor le permitirá seleccionar la solución que mejor se adapte al desempeño y los requisitos presupuestarios de su organización.

¿Cómo proteger multifuncionales e impresoras de un ciberataque?

Las principales amenazas tienen que ver con la alteración de información y adulteración de documentos, obteniendo archivos que son originales, pero no genuinos. La digitalización tiene el riesgo que la versión digital sea editada una vez realizado el proceso, y no sea una copia fiel del documento original. A esto se suma el peligro de mantener distintas versiones de un documento por no mantener la información almacenada en un punto común”, advierte César Orrego, Gerente de Nuevos Negocios de Xerox Chile.

Según el Global Risk Report 2018 del World Economic Forum, los ataques cibernéticos han aumentado hasta posicionarse en el tercer lugar de riesgos globales por probabilidad percibida, un incremento que también se traduce en costos: el célebre rasomware WannaCry, que infectó 300 mil computadores en 2017, y los virus Petya y NotPetya, causaron grandes pérdidas corporativas que alcanzaron los US$300 millones, de acuerdo al mismo informe.

La seguridad de la información es de máxima importancia y preocupación en las operaciones actuales, por lo que se han generado acciones y normas asociadas a este tema, permitiendo asegurar la confidencialidad de la información e integridad de los datos que se manejan y también los sistemas que las procesan”, apunta Orrego.

No obstante, resulta complejo mantener un entorno de red confiable cuando se trata de multifuncionales e impresoras, en especial para las pequeñas y medianas empresas. “Las SMB son las compañías que más riesgos tienen, ya que invierten menos en infraestructura de seguridad, por lo que los sistemas o equipos que se integren a sus procesos deben ser lo más seguros de forma autónoma”, señala Gabriel Vargas, Arquitecto Soluciones Canales de Xerox Chile.

Resguardo en cinco niveles

Hackers de todo el mundo buscan dispositivos conectados a internet que presenten vulnerabilidades, como multifuncionales o televisores inteligentes. Estas “grietas de seguridad” son bien aprovechadas por los ciberdelicuentes, de ahí la relevancia de elegir tecnología que cuente con sistemas incorporados en los equipos, evitando, en una primera instancia, agregar soluciones adicionales de resguardo.

En esa línea, son cinco puntos en los cuales la industria está centrando sus esfuerzos:

1.- Prevención de intrusiones: se supervisa toda la actividad del equipo, registrando todas las acciones realizadas por los usuarios. Además, se definen diversos niveles de acceso por persona, definiendo cuándo y qué servicio del dispositivo puede ser utilizado. “Esto nos permite que solo usuarios autenticados puedan usarlos”, dice Vargas, y agrega otro punto importante.

“En nuestro caso, en los equipos de impresión, sólo softwares firmados digitalmente por entidades conocidas por Xerox pueden ser instalados. Esto nos asegura que software dañado o infectado no pueda ser alojado en la unidad”, puntualiza.

2.- Seguridad del contenido: se mejoran los procesos de seguridad y protege la propiedad intelectual, al monitorear todo el contenido que se imprime, copia o escanea. De esta forma, proporciona a las empresas otra capa de protección, al notificar automáticamente a los propietarios del contenido o los administradores, si se está imprimiendo o compartiendo información delicada o confidencial.

3.- Detección de dispositivos: se verifica el firmware o sistema operativo del equipo para detectar si se han realizado cambios que puedan afectar la seguridad de la información. Incluso, equipos como la serie Altalink de Xerox, poseen protección adicional McAfee Whitelisting, que supervisa y evita constantemente la ejecución del cualquier software sospechoso. También es capaz de revelar conexiones anómalas entrantes a través de la red, alertando a los agentes de seguridad definidos y cortando esta conexión de comunicación.

4.- Protección de datos y documentos: según Vargas, es imprescindible “proteger los datos almacenados en el dispositivo. Cada archivo almacenado es cifrado con el esquema AES de 256 bits, lo que en español nos indica que, si alguien llega a tener acceso a un archivo cifrado con esta metodología, le va a tomar muchísimo tiempo romperlo o descubrir la clave de cifrado”, explica.

Asimismo, existen otras formas de protección de documentos, como el cifrado de la transmisión de un archivo de impresión desde una estación de trabajo hacia la multifuncional, y el cifrado de los documentos digitalizados y enviados por correo electrónico.

5.- Colaboraciones externas: para enfrentar las últimas ciberamenazas es necesario mantenerse actualizado, con el objetivo de actuar de manera oportuna. Estas consideraciones deben ir de la mano y en alianza con líderes en seguridad de la información del sector TI.

McAfee y Cisco han trabajo junto a Xerox Corporation para definir e implementar las mejores técnicas de la industria. La seguridad de la información es un punto extremadamente relevante para las empresas hoy, independiente de su tamaño. Contar con el equipo de impresión más seguro del mercado ayuda, pero no será suficiente para resguardar sus datos. Para esto es necesario implementar políticas de impresión y conexión”, advierte Vargas.

En este sentido, el Arquitecto Soluciones Canales de Xerox Chile indica, además, que las compañías deben cumplir con los estándares del mercado referentes a seguridad, como lo son FIPS 140-2 y Common Criteria (ISO/IEC 15408).

¿Quién es el Verdadero Dueño de sus Comunicaciones?

La mayoría de las empresas alrededor del mundo deben de estár de acuerdo en que las comunicaciones son una activo vital, después de todo, ningún negocio puede ser productivo y a la vez rentable si los colaboradores no pueden comunicarse entre sí.

Independientemente del enfoque o estrategia que adopte una empresa, ya sea confiando exclusivamente en herramientas de voz y correo electrónico, eligiendo una suite de Comunicaciones Unificadas que agrupen todas las herramientas en una sóla plataforma o investigando diversas opciones como herramientas de colaboración, a menudo existe la sensación de que el proporcionar comunicaciones para toda la fuerza de trabajo es una tarea desafiante y a veces desalentadora que, por lo regular, es llevada a cabo por un enorme equipo de TI de una empresa o por un consultor externo altamente capacitado. La pregunta que se deben hacer las organizaciones es ¿por qué y si esta es siempre la mejor opción?

¿Por qué y en qué casos?

Para aquellas empresas u organizaciones sin grandes presupuestos para dedicar a un gran proyecto de TI, el motivo para externalizar el servicio, como ocurre en la mayoría de las decisiones, se reduce a dos factores entrelazados: costo y complejidad.

La idea es comprensible, si la empresa se comunica por voz, correo electrónico, mensajería, video y más, además de otros canales que se van agregando conforme la empresa se va desarrollando, entonces necesita el hardware para soportar cada uno de estos canales. Sin olvidar mencionar que, además, debe ser posible soportar cualquier ubicación desde la cual los usuarios necesiten comunicarse, lo que puede implicar dispositivos separados en diversos lugares. Después, está el costo de conectar todas las ubicaciones y de contratar al personal o consultores necesarios para administrar, soportar, mantener e implementar el sistema. Al mismo tiempo, y a medida que los sistemas se vuelven más complejos, añadiendo dispositivos y diversas conexiones, estos también requieren de una administración más compleja y corren el riesgo de que una pequeña falla desconecte toda la red. Frente a esto, la entrega del control de sus comunicaciones parece la opción más racional.

La ventaja de ambos mundos

Sin embargo, al igual que con cualquier operación empresarial, existen algunas desventajas en la externalización o subcontratación de sus servicios de comunicaciones. Primero, la seguridad, ¿puede la empresa estar segura de que sus líneas están protegidas de la mejor manera y que en caso de una emergencia existan cuente con los procedimientos correctos de respuesta? En segundo lugar, la flexibilidad: el consultor externo, y por lo tanto, la empresa, ¿se verán forzados a utilizar la infraestructura específica de un sólo proveedor? es decir, incluso si ese proveedor no puede satisfacer las necesidades de la empresa o es reemplazado en un futuro por una mejor opción. Y ¿la empresa tendrá la flexibilidad de adaptar su estrategia de comunicación para satisfacer sus propias necesidad, independientemente de lo que depare el futuro? por ejemplo, para adoptar una forma de trabajo más flexible, soportar una expansión en el extranjero o inclusive si la empresa se ve forzada a reducir su tamaño. Teniendo en cuenta esto, las empresas puede que opten por mantener sus comunicaciones en casa. Pero ¿es posible contar con lo mejor de ambos mundos?

Simplicidad

Así como una de las principales razones para externalizar las Comunicaciones Unificadas es la complejidad y, a su vez, el costo; la simplicidad es uno de los motivos para mantenerlas en casa. Como sucede con la mayoría de las tareas tecnológicas, las Comunicaciones Unificadas han experimentado una revolución de software, en el que es totalmente posible operar los servicios complementante en Internet,sin siquiera contar con un Troncal SIP dedicado y mucho menos el cableado de cobre que alguna vez fue la exigencia en este tipo de tecnologías. Al mismo tiempo, la mayoría de las trabajadores pueden acceder a cada una de las herramientas que necesitan desde un sólo dispositivo y las Comunicaciones Unificadas no son diferentes, se accede a ellas a través de ya sea un smartphone o tablet, laptop o computadora de escritorio, con todo lo necesario para que los usuarios puedan trabajar desde donde sea.

Este enfoque basado en software hace que las Comunicaciones Unificadas sean esencialmente agnósticos al hardware; siempre que un dispositivo pueda ejecutar aplicaciones y acceder a un servidor central cuando sea necesario, puede soportar el negocio y a su vez puede lograr que el crecimiento, junto con el trabajo flexible, sea más simple. Este enfoque también hace que los servicios sean más resilientes. Mientras que se cuente con una copia de seguridad del software y la información, ningún dispositivo o conexión es irremplazable.

Finalmente, existe un problema con la administración. Es posible que los equipos de TI no conozcan de memoria las CU, pero deben conocer el software, cómo protegerlo, implementarlo y administrarlo. Irónicamente, al entrar en la era del Software como Servicio (SaaS), nunca había sido tan fácil el poseer y operar Comunicaciones Unificadas completamente en casa. Desde luego, todavía no hay nada que impida que una empresa las externalice o subcontrate. Pero cuando lo hacen saben que es una decisión comercial estratégica y no la única manera posible de trabajar.

La Videoconferencia: Una Excelente Forma de Optimizar sus Comunicaciones.

¿Desea mejorar las comunicaciones de su empresa y quiere empezar a utilizar la videoconferencia?, ¿Su empresa ya puede organizar videoconferencias para reuniones planeadas y conferencias específicas, pero no en sus actividades cotidianas? ¿Se implementó un sistema de videoconferencias en su trabajo, pero sólo dirección tiene acceso a esta herramienta? O bien, ¿aún no ha probado esta poderosa y a la vez sencilla herramienta, pensando erróneamente que la integración en su empresa es demasiado costosa o demasiado complicada para ser rentable en el corto plazo?

Si uno de estos escenarios le suena familiar, entonces es hora de aprender más acerca de esta tecnología y los beneficios para toda la empresa.

Ni qué decir sobre el aumento de productividad y la eficiencia de todos los colaboradores al utilizar la videoconferencia. Esto sin lugar a dudas juega un papel importante, pero no es lo único. En particular, todos los empleados que trabajan fuera de la oficina ya no son excluídos y pueden integrarse en las reuniones diarias. En un contexto de austeridad de gastos corporativos, el uso de videoconferencias también ayuda a mantener un presupuesto equilibrado, al limitar los gastos de viajes. La videoconferencia permite tener conversaciones cara a cara con sus clientes, sin perder tiempo ni dinero para atenderlos presencialmente. Independientemente de cómo su organización utiliza actualmente la videoconferencia, establecer nuevos estándares es rápido y fácil.

  • Primero, analice el uso del video en su organización. ¿Las videoconferencias ya están integradas en su cultura corporativa? De lo contrario, encuentre los motivos de esta elección y analícelos. Por ejemplo, si el problema principal es la falta de acceso a la tecnología apropiada, entonces la solución es simple. Las conferencias web ahora se pueden iniciar sin problemas desde navegador web. La tecnología WebRTC permite transferir audio, vídeo y datos entre navegadores, permitiendo a los participantes asistir a conferencias sin tener que descargar software adicional o plug-ins.
  • Promueva una cultura corporativa más amigable para el usuario en su organización. Algunos empleados son más tímidos que otros. Tal vez algunas personas se sienten avergonzadas o temerosas de las consecuencias de su interacción a través de videoconferencias. Cualquiera que sea el motivo, explórelas y tranquilice a sus empleados. Por ejemplo, puede implementar reuniones individuales con los empleados más temerosos hasta que se sientan más seguros. En la medida de lo posible, recuérdeles a sus empleados cómo las interacciones entre compañeros, incluso las interacciones personales, fomentan el compromiso mutuo y la colaboración con otros participantes.
  • ¿Todos los empleados tienen acceso a la tecnología de videoconferencia?. Si este no es el caso, simplemente implemente una solución que ofrezca una plataforma unificada para un número ilimitado de usuarios. Asegúrese de que esta plataforma permita que los empleados externos también puedan conectarse fácilmente. Esta comunicación cara a cara permite a los empleados construir mejores relaciones con sus compañeros, lo que sería mucho más difícil mediante solo llamadas telefónicas.
  • ¿Su empresa es fan de las gráficas, tablas, PowerPoint, Excel y demás herramientas para realizar presentaciones?. Las funciones de conferencia web como la pantalla compartida o la pizarra electrónica, le permiten compartir contenido como gráficos, hojas de cálculo, PDFs y videos con otros participantes, como parte de su presentación.

No importa dónde se encuentre hoy, depende de usted decidir qué tan rápido puede integrar la videoconferencia en sus comunicaciones. Pero recuerde que cuanto antes lo haga, mayor será el valor agregado de su negocio. Al introducir el video de forma natural en la cultura de la empresa, fomentará un entorno de trabajo colaborativo, productivo y eficiente para sus empleados y clientes.