Historia de las Telefonistas: Un Tributo en el Día de la Mujer

“Si, ¿operadora? comuníqueme con la empresa 3CX, por favor…” En la era de los teléfonos inteligentes, la telefonía IP, videoconferencias WebRTC y contestadoras automáticas digitales, a veces es difícil recordar los inicios de las telecomunicaciones, cómo empezó todo y quién estaba encargado de las conexiones en las primeras décadas de la telefonía.

Con motivo del Día Internacional de la Mujer 2019, es interesante recordar la historia de las “chicas del cable”, estas operadoras que ayudaron a la popularización de los teléfonos en los hogares y que durante varias décadas fueron las encargadas de conectar a dos personas en diferentes sitios a través de un cable y dos clavijas.

Las primeras redes de comunicaciones requerían de la asistencia de operadores humanos para establecer las conexiones entre dos usuarios, es decir, la conmutación se hacía de forma manual. Cada par de clavijas formaba parte de un circuito con un interruptor que le permitía a la operadora participar en la llamada. Cada clavija tenía una luz indicadora en la parte superior que se encendía cuando el auricular era levantando en el teléfono intentando llamar (en los primeros sistemas era necesario dar cuerda a un generador para poder completar la llamada).

Antes de la llegada de la marcación de larga distancia y del DID, las operadoras telefónicas trabajaban en conjunto con sus contrapartes en alguna central telefónica en otra locación para poder completar las llamadas internacionales. El proceso era el siguiente, las personas que necesitaban realizar una llamada se comunicaban con la operadora en la oficina central, ella conectaba un cable al circuito adecuado para conectarse con otra telefonista, quien a su vez conectaba la llamada con la persona correcta y la conversación podía ser establecida. Al estar en completo control de la llamada, la operadora estaba en posición de escuchar conversaciones privadas en todo momento.

Un Poco de Historia

En Enero de 1878, George Willard Croy se convirtió en el primer operador telefónico cuando empezó a trabajar para la empresa Boston Telephone Dispatch y para el 1° de Septiembre del mismo año, esta misma empresa, contrataría a Emma Nutt quien se convertiría en la primera operadora telefónica de la historia. Este cambio se debió a la actitud y el comportamiento inaceptable de los adolescentes varones contratados para el servicio.

Emma fue contratada por el mismo Alexander Graham Bell y en su momento pudo recordar el directorio telefónico completo de la New England Telephone Company. Como consecuencia, más mujeres empezaron a ser contratadas para brindar este servicio y reemplazar a los hombres. Las empresas se dieron cuenta que las mujeres eran más corteses con los interlocutores, con más diligencia y rapidez al manejar los circuitos, así como su discreción y dulzura de voz.

Condiciones de Trabajo Difíciles

El personal era reclutado en su mayoría entre las solteras que podían demostrar una educación moral impecable. Las telefonistas perdían su empleo cuando se casaban. Existía un intento de reclutar jóvenes para estos puestos. Pero la falta de paciencia, disciplina y cortesía hacia sus interlocutores hicieron que estos hombres no durarán y rápidamente se convirtió en una profesión casi exclusivamente femenina, con la excepción de una parte del personal de noche.

Para conseguir el trabajo, también era necesario ser físicamente capaz de realizar todas las maniobras de cableado y trabajar entre 5 y 8 horas al día. Y, por supuesto, siendo siempre amable, cortés, ajeno a la cacofonía de incesante zumbido en los pasillos, donde decenas de operadoras gestionaban cientos de conexiones.

Su papel hoy en día

Estas son las mujeres que, en condiciones muy duras, participaron en el desarrollo de la telefonía y fueron las primeras en conectar al mundo. Su papel femenino ha dejado un legado en la historia. Hoy en día, en nuestros equipos modernos, nos sigue acompañando una voz femenina para ayudarnos a encontrar todo lo que buscamos, como ejemplo podemos nombrar a Alexa, Siri, Cortana o esa dulce voz del IVR de muchas empresas.

3 Formas de Evitar Perder Tiempo en Traslados

Un estudio recién actualizado de INRIX sobre qué ciudades experimentan el mayor tráfico y tiempo perdido alrededor del mundo, contemplando más de 200 ciudades en 38 países, menciona a Bogotá, en tercer lugar, como la ciudad con mayores horas de congestionamiento al año, siendo un total de 272 horas, en 4to lugar se encuentra Ciudad de México con 218 horas y Madrid en el lugar 22 con 129 horas perdidas. Eso es demasiado tiempo perdido ¿no?

En mundo ideal, podríamos conducir solos en un camino completamente despejado, ventana abajo, sintiendo la brisa en nuestra cara y escuchando esa lista de reproducción que nos hace sentir como parte de un video musical, pero la realidad es otra, no subimos a nuestro auto decididos a ir al trabajo y este, se convierte en nuestra celda en una prisión llamada tráfico, sin poder movernos a ningún lado.

Particularmente en grandes ciudades, donde los atascos de tráfico y colas para entrar o salir de la vía rápida son interminables, el tiempo que pasamos en nuestros traslados es un desperdicio total, aunque las pequeñas ciudades tampoco se salvan. Entonces ¿qué podemos hacer para convertir o evitar este tiempo desperdiciado en productivo? Bueno, aquí unas ideas:

Sembrar la Semilla de Trabajar desde Casa

Mientras que muchas empresas están adoptando el trabajar desde casa y experimentando con flexibilidad de horarios, a muchas otras aún les cuesta trabajo entender esta necesidad de los trabajadores. Para aquellas empresas aún no convencidas por completo, pueden experimentar como lo hacen grandes empresas, empezando con un día aleatorio a la semana trabajando desde casa y si los resultados son satisfactorios es posible fijar un día específico.

Utilizar el Tiempo de Traslados Sabiamente

Seguramente hemos escuchado o leído de un artículo donde grandes personajes despiertan a las 3am para organizar su día y así ser lo má productivo posible. Bueno, pues el tiempo que usamos en el traslado al trabajo bien lo podemos usar para hacer esto (sin tener que despertarnos a ridículas horas de la madrugada). Usemos este tiempo para crear una lista de cosas que hacer a lo largo del día por venir y sigamos este plan en cuanto lleguemos a laborar. También podemos utilizarlo para hacer esa llamada telefónica para darle seguimiento a un proyecto.

Reuniones que Pudieron Haber Sido una Videoconferencia

Cuántas veces nos ha pasado que cruzamos la ciudad para asistir a una junta súper importante sólo para darnos cuenta que la hora y media que tardamos en trasladarnos fue mucho mayor a los 15 minutos efectivos de la reunión, tan sólo era necesario explicar un par de diapositivas y listo. Para estos casos es mejor evaluar si una reunión puede ser reemplazada por una videoconferencia, la cual puede brindar una mejor y más rica experiencia para los asistentes, ya que, además de video, podemos compartir pantalla o usar herramientas de colaboración y más.

Conclusión

Sin lugar a dudas lo más importante que tenemos es tiempo y desperdiciarlo puede ser frustrante… si lo permitimos. Pero con un poco de planeación o cambio de hábitos, podemos transformar el tiempo desperdiciado en tiempo productivo ¡inclusive puede llegar a sorprendernos todo lo que podemos hacer con este! ¿Tú en qué lo usarías?

El 79% de los ejecutivos sostiene que las tecnologías digitales han pasado a ser la base de los cimientos tecnológicos de su compañía

El 41% sitúa a la Inteligencia Artificial como la tecnología con mayor impacto en su negocio en los próximos tres años . El 85% sostiene que la personalización y el envío en tiempo real son las nuevas ventajas competitivas.

El 79% de los ejecutivos IT cree que las tecnologías digitales (en especial las sociales, móviles, analytics y cloud) han pasado de ser complementarias a convertirse en la base de los cimientos tecnológicos de su compañía.

Este dato se extrae de Accenture Technology Vision 2019, el estudio anual que anticipa las tendencias tecnológicas que van a redefinir los negocios en los próximos tres años. La edición de este año muestra cómo las empresas están entrando en una nueva era, denominada “posdigital”, en la que el éxito se basa en la capacidad de las compañías para dominar las nuevas tecnologías que pueden ofrecer realidades y experiencias personalizadas a los consumidores, empleados y socios de negocio.

Según el informe de Accenture, que lleva por título “La era postdigital ya está aquí. ¿Estás preparado para lo que viene?”, las compañías se encuentran en un punto de inflexión. Las tecnologías digitales permiten que las organizaciones entiendan a sus clientes desde todos los puntos de vista, les proporcionen más canales con los que llegar a ellos, y les posibiliten expandir sus ecosistemas en busca de socios potenciales. Lo digital ha dejado de ser una ventaja diferenciadora: ahora es el precio que hay que pagar para poder entrar.

“Que nos encontremos en la era posdigital innovar sus modelos de negocio y personalizar las experiencias de sus consumidores”, sostiene Mercedes Oblanca, managing director de Accenture Technology España, Portugal e Israel. “Al mismo tiempo, los líderes deben reconocer que valores humanos, como la confianza y la responsabilidad, han pasado a ser elementos clave para su éxito”, añade.

Las cinco nuevas tendencias tecnológicas se centran en la personalización y la rapidez El estudio identifica las cinco tecnologías emergentes que las compañías deben adoptar si quieren prosperar en el panorama cambiante actual:

Poder emergente: descifrando el ADN de las nuevas tecnologías DARQ: Los registros distribuidos (blockchain), la Inteligencia Artificial (IA), la realidad extendida y la computación cuántica (DARQ, por sus siglas en inglés) son los catalizadores del cambio, ya que ofrecen nuevas y extraordinarias capacidades y permiten que las compañías reinventen industrias de forma completa. En este sentido, el 41% de los ejecutivos consultados han posicionado la IA como la tecnología DARQ con más impacto en su organización en los próximos tres años, más del doble que cualquier otra.

Conóceme: descubre consumidores y oportunidades únicas. Las interacciones impulsadas por la tecnología están creando una identidad tecnológica para cada consumidor. Esta base viva de conocimiento será clave para entender a una nueva generación de consumidores y poder establecer con ellos una relación profunda, individualizada y basada en la experiencia. El 83% de los ejecutivos ha afirmado que los datos demográficos digitales proporcionaron a su organización una nueva manera de identificar tanto oportunidades de mercado como necesidades insatisfechas de sus clientes.

Empleados “súper humanos”: adapta tu entorno de trabajo, potencia tu plantilla. Los empleados de las compañías se convierten en “súper humanos”: cada trabajador cuenta con sus habilidades y conocimientos, pero también con una serie de capacidades, cada vez mayores, gracias a la tecnología. Ahora, las empresas deben adaptar las estrategias tecnológicas que han creado estas plantillas de próxima generación para hacer posible una nueva forma de trabajar en la era posdigital. El 71% de los encuestados cree que sus empleados son más maduros digitalmente que la propia organización, lo que hace que estén esperando a que ésta se ponga al día.

Protección mutua: en un ecosistema, la seguridad es responsabilidad de todos. Las empresas que están basadas en ecosistemas dependen de interconexiones y son esas mismas conexiones las que las exponen a un mayor riesgo. Las organizaciones líderes reconocen que la seguridad debe desempeñar un papel clave en sus esfuerzos, ya que colaboran con ecosistemas completos para ofrecer los mejores productos, servicios y
experiencias de su clase. Solo el 29% de los ejecutivos ha afirmado saber que sus socios del ecosistema trabajan para cumplir y ser resilientes en términos de seguridad.

Mercados personalizados: satisfaz las necesidades de tu cliente al instante. La tecnología está creando un mundo de experiencias adaptadas y bajo demanda, y las compañías deben reinventar sus organizaciones para poder identificar y aprovechar estas oportunidades. Esto significa que cada oportunidad tiene que verse como un mercado individual o momentáneo. El 85% ha comentado que la integración de la personalización y envío en tiempo real representan esta nueva ola de ventajas competitivas.

Según el informe, la innovación de las organizaciones en la era posdigital implica descifrar cómo moldear el mundo alrededor de las personas y encontrar el momento adecuado para ofrecer sus productos y servicios. Las empresas están dando sus primeros pasos en un mundo que se adapta
a cada momento, donde los productos, los servicios e incluso los entornos se personalizan, y donde los negocios satisfacen al individuo en cada aspecto de su vida y su trabajo, configurando sus realidades.

Data clean room: el nuevo “parche” de las empresas a los problemas de los datos y de la publicidad programática

Ponerlas en marcha no está al alcance de todos: son caras y complejas.

Dos elementos han cogido peso en los últimos tiempos en las estrategias de las marcas y de las empresas en internet. Por un lado, los datos se han convertido en un elemento crucial, en el apoyo al que echan mano las empresas de forma recurrente para posicionarse en el mercado y para conseguir intentar llegar mejor a los consumidores. Los datos les dicen a quién tienen que hablar y cómo deben hacerlo, siendo la esencia de muchos nuevos formatos publicitarios.

Por otro lado, la publicidad programática es cada vez más importante en los presupuestos publicitarios online. Las compañías dejan en manos de algoritmos el que sirvan sus anuncios y a quién lo hacen, partiendo de la idea de que lo hacen con los datos en la mano y que por tanto consiguen ya llegar a las audiencias más efectivas.

Pero el uso de datos y sobre todo su uso dentro del contexto de la publicidad programática no está exento de riesgos. La publicidad programática ha demostrado que es muy vulnerable al fraude y también a los riesgos de imagen de marca. Los anuncios pueden aparecer en muchos espacios, incluídos aquellos que no son medios reales (véase el caso de fraude) o que lo son pero no recomendables (véase todos esos anuncios que aparecen en espacios que las marcas no querrían usar).

Si a eso se suma que los datos están limitados por culpa de las plataformas publicitarias, que han creado jardines cerrados en los que la información solo se puede usar en ellos, se tiene una imagen más completa de la situación.
La última solución a estos problemas son las que se han bautizado como data clean rooms, la nueva herramienta con la que las empresas quieren solucionar estos fallos o al menos parchearlos.

Qué son las data clean rooms

¿Qué son exactamente las data clean rooms? Un análisis reciente en Digiday ha estudiado su existencia y su funcionamiento. De entrada, a pesar de ser algo emergente, son un espacio con demanda, pero con problemas a la hora de adopción. Es decir, es algo que las marcas quieren pero que no se ha adoptado ya de manera masiva. Quizás aún esté en sus primeras fases, aunque algunos gigantes como Unilever son ya pioneros.

Las data clean rooms funcionan como un espacio para compartir datos. Los gigantes – con sus jardines cerrados – comparten información con sus anunciantes, manteniendo cierto control sobre lo que ocurre con los datos y sobre qué datos comparten.

Esos datos se cruzan en ese espacio con los datos que tienen las propias empresas. Esto es, en este espacio una compañía podría (en teoría) comparar su información con la que tienen de los consumidores los gigantes de la publicidad online y ver las divergencias. Los datos, eso sí, se quedan en ese espacio. La compañía no puede “llevárselos” a otra parte.

Los retos asociados

Es un poco lo que se estaba haciendo con algunos gigantes de la publicidad (juntando datos de un gigante, como Facebook, con los de la empresa que es su cliente) pero a mayor escala y con mayores fuentes, perfilando mucho mejor a los consumidores y siendo mucho más efectivos a la hora de crear el mensaje y lanzarlo.

Son espacios mucho más cross-platform, que responden, como explican en el análisis de Digiday, a que los anunciantes son más conscientes que nunca de que no saben qué están comprando y necesitan conocer su mercado pero también a los potenciales problemas de seguridad y privacidad. Si los datos no dejan esa data clean room, aunque se tenga que cruzar información, no es posible que ocurran casos como el de Cambridge Analytica, que había sacado la información de Facebook y la había rehusado de una manera diferente a la prevista.

Eso sí, ponerlas en marcha requiere esfuerzo, trabajo y dinero. No salen baratas, como recuerdan en el análisis, no solo porque requieren acuerdos de colaboración con muchos jugadores sino también porque implican trabajo técnico. Al fin y al cabo, cada plataforma tiene los datos a su manera y para que esto funcione hay que posicionarlos de una manera estándar.

5 prioridades de seguridad para agencias gubernamentales como se anuncia TIC 3.0

Por Felix A. De La Torre, Jr. | 04 de marzo de 2019

La Iniciativa de Conexión a Internet Confiada (TIC) es un programa creado por el gobierno federal con el objetivo de consolidar el número de conexiones de Internet externas dentro de las agencias. Con menos puntos de salida oficiales a Internet, los equipos de TI pueden administrar de manera más eficiente los esfuerzos de seguridad para el tráfico que fluye a través de las redes gubernamentales.

Recientemente, se anunció una actualización de esta iniciativa. Conocida como TIC 3.0, esta actualización moderniza la versión actual de TIC, Servicios de protocolo de Internet de confianza administrados (MTIPS) , que permitió a las agencias gubernamentales utilizar modelos consolidados para albergar su presencia con proveedores autorizados, como CenturyLink, Verizon y AT&T. Esto permitió a las agencias proporcionar gran parte de sus servicios de seguridad de estos proveedores, eliminando así la necesidad de administrar la seguridad en las instalaciones.  

¿Qué significa TIC 3.0 para las agencias gubernamentales?

TIC 3.0 apunta a abordar el cambio muy real que el uso de la nube ha traído a las redes gubernamentales.

El uso de nuevos proveedores de la nube como AWS y Microsoft Azure presenta preocupaciones inherentes sobre la visibilidad del tráfico y la capacidad de mantener el control sobre ese tráfico. Comprender cómo se usan y almacenan los datos en la nube es especialmente importante, ya que muchos proveedores utilizan un modelo de responsabilidad compartida en el que las organizaciones que utilizan los servicios en la nube son responsables de la seguridad de los datos que almacenan dentro de la nube , mientras que el proveedor es responsable de mantener la seguridad de la nube misma. 

Teniendo esto en cuenta, las agencias gubernamentales que utilizan una nube pública deben tener una comprensión clara de los requisitos de control de seguridad dictados por un modelo de seguridad compartido . TIC 3.0 proporciona a las agencias gubernamentales la orientación que necesitan para adoptar la nube pública de una manera segura que minimice la exposición a riesgos, violaciones de datos y fuga de datos. Esta iniciativa se hace posible mediante la aplicación de una variedad de políticas de seguridad y mejores prácticas, como la modernización de TI y los modelos de confianza nula.

A medida que las agencias gubernamentales se preparan para TIC 3.0, deben asegurarse de contar con soporte y controles en las siguientes áreas:

1) Conciencia situacional

Una capacidad clave que TIC busca promover es la conciencia de la situación, lo que significa que los equipos de TI tienen una comprensión clara de todos los datos almacenados en su red, cada dispositivo conectado a la red y los miembros del equipo y su nivel de autorización dentro de la red. Una cuenta actualizada de esta información hace que sea mucho más fácil para los equipos de TI anticipar y responder a las amenazas. 

Para que las agencias gubernamentales logren este nivel de conciencia, deben adoptar un enfoque arquitectónico de la seguridad mediante el despliegue de un tejido integrado que proporcione una visibilidad completa de la red y conecte cualquier brecha de cobertura. Lograr esto requiere la integración de múltiples soluciones, a menudo de varios proveedores. Por ejemplo, nuestro tejido de seguridad no solo ofrece integración nativa entre las soluciones de Fortinet, sino también con herramientas de nuestros socios que reconocen la necesidad de integración de soluciones cruzadas. Este enfoque de tejido permite a los equipos de TI conectar soluciones dispares ya existentes en su red, lo que ayuda a llenar los vacíos en la visibilidad y el conocimiento.

2) resiliencia

Para las TIC, la resistencia va más allá de la alta disponibilidad (HA). Los equipos de seguridad han comprendido durante mucho tiempo que las políticas y soluciones de seguridad cibernética sólidas deben tener la capacidad de conmutación por error para que se mantenga la continuidad del negocio y no se interrumpa la experiencia del usuario. Sin embargo, tradicionalmente, HA solo aborda un aspecto de la continuidad del negocio. La resiliencia, en lo que se refiere a TIC 3.0, se refiere a la continuidad del negocio a escala global.

En el pasado, si el centro de datos físicos fallaba, no había una solución a menos que la agencia afectada tuviera otro centro de datos físicos con el que pudieran conectarse. TIC 3.0 permite a las agencias evitar este problema al replicar su entorno de datos físicos y trasladarlo a la nube. Esto proporciona una resistencia que se extiende por todo el mundo siempre que se haya incorporado la seguridad necesaria. Esto significa que los equipos de TI del gobierno deben asegurarse de que tienen los controles de seguridad establecidos de acuerdo con los requisitos del modelo de seguridad compartido, además de las regulaciones de cumplimiento. Esto se traduce en una solución escalable que puede extender las políticas de seguridad a los entornos de nube distribuida, como el despliegue del firewall virtual de  próxima generación de FortiGate. instale en entornos de nube pública y vuelva a vincularlos a una consola de administración centralizada, como FortiManager , o una consola de monitoreo centralizada, como  FortiSIEM .

3) Gestión de riesgos

La gestión de riesgos sigue siendo esencial para las agencias gubernamentales y las organizaciones privadas. Se requiere que los equipos de seguridad identifiquen el nivel de riesgo que enfrentan sus datos y comprendan el impacto general para la agencia en caso de que los datos estén comprometidos. Esto también les permite priorizar los activos y sus protecciones. Ahora, con la adición de la nube a sus redes, deben tomar esta consideración aún más, creando un proceso de administración de riesgos que va más allá del centro de datos físico.

La gestión eficaz del riesgo significa tener una visibilidad constante del tráfico y el movimiento de datos en la nube, así como la visibilidad de cada activo almacenado en entornos de nube distribuidos.

Las agencias pueden lograr esto utilizando una combinación de herramientas para crear un inventario de activos. Luego, pueden priorizar esa lista según el nivel de riesgo de cada activo y detallar las consecuencias si ese activo estuviera comprometido. Este inventario es especialmente importante ya que el número de dispositivos IoT sin cabeza y sin cabeza conectados a la red continúa creciendo. Las agencias deben saber dónde existen estos dispositivos dentro de la red distribuida, poder restringir su acceso cuando sea necesario e identificar y aislar los dispositivos en riesgo. Y dado que es imposible responder a todas las alertas de seguridad, esta lista también ayudará al equipo de TI a priorizar su respuesta ante ataques de impacto mínimo. 

Las agencias pueden usar sus herramientas SIEM para realizar un análisis de impacto de riesgo, ofreciendo visibilidad en áreas vulnerables de la red, mientras que las soluciones de Control de acceso a la red (NAC) pueden ofrecer visibilidad y protección de IoT. 

Con un plan de administración de riesgos sólido, las agencias gubernamentales siempre sabrán dónde se encuentran sus datos más valiosos y, por lo tanto, podrán implementar una segmentación de seguridad adicional (es decir, conceptos de Zero Trust Networking) en esos datos cuando sea necesario.

4) Optimización y modernización en el lugar de trabajo:

La optimización y modernización es una iniciativa recurrente cuando se trata de TI del gobierno, como lo demuestra la Ley de Tecnología del Gobierno en Modernización , la Orden Ejecutiva de Ciberseguridad y ahora TIC 3.0. Estas iniciativas de modernización se refieren a una gran variedad de acciones, como la actualización de equipos más antiguos y más lentos, la adición de capas adicionales de seguridad, como el sandboxing en la nube, o la implementación de nuevas arquitecturas de seguridad para Zero Trust Networking (ZTN) y las redes de área amplia definidas por software. (SD-WAN).

Una gran parte de la modernización de la seguridad a nivel federal consiste en desacoplar la inspección de seguridad de los dispositivos físicos y el hardware y extenderlo también a los sistemas virtuales.

La automatización y la escalabilidad son elementos críticos adicionales, lo que permite que la seguridad en la nube se expanda y se contraiga según sea necesario durante el tráfico alto y bajo para mantener un alto rendimiento y una seguridad integral. Esto permite a las agencias implementar flujos de trabajo optimizados que pueden escalarse dinámicamente a medida que los datos crecen.

Un ejemplo de esto es el escalado automático , que Fortinet proporciona a través de nuestras asociaciones con proveedores como AWS y Microsoft Azure. La escala automática permite que los controles de seguridad en la nube crezcan y se reduzcan con el tráfico. La seguridad escalable también se puede lograr mediante el despliegue de múltiples cortafuegos de próxima generación (NGFW, por sus siglas en inglés) que pueden configurarse para escalar durante cargas de alto tráfico.

5) Validación

La validación reúne todos los puntos mencionados.

Implica consultar informes de seguridad regulares para comprender qué está instalado, dónde está instalado y qué versión de sistema operativo está ejecutando. El uso de políticas y herramientas de seguridad para validar los activos implementados ayuda a los equipos de TI a garantizar que no están dejando su red vulnerable a una gran cantidad de vulnerabilidades. La validación también permite a los equipos de TI hacer una referencia cruzada de sus esfuerzos con las directrices existentes, como NIST, FISMA, PCI, etc.

Las agencias gubernamentales deben centrarse en la implementación exitosa del programa de Diagnóstico y Mitigación Continuos (MDL) de DHS , ya que esto ayudará mucho a las agencias en su búsqueda de lograr la validación.

Las apuestas son altas para las agencias gubernamentales

Las agencias gubernamentales tienen la tarea de proteger los datos personales de los ciudadanos de los EE. UU., Así como la información confidencial o clasificada. La negligencia en implementar la seguridad de acuerdo con estos cinco puntos significa que su capacidad para proteger esta información se ve gravemente afectada. Esto es especialmente cierto hoy en día, ya que las agencias suelen contar con poco personal, lo que deja poco personal de TI disponible para monitorear herramientas y alertas diariamente, y mucho menos durante un incidente importante que requiere que los recursos se desvíen de las tareas diarias.

Tener políticas de seguridad organizadas y automatizadas administradas a través de herramientas integradas puede hacer una gran diferencia en el mantenimiento de la vigilancia. Los recientes ataques a agencias gubernamentales resaltan los peligros de no actualizar regularmente las medidas de seguridad, con violaciones de datos que hacen que la información de los ciudadanos se ponga a disposición de los ciberdelincuentes y de los grupos de piratas informáticos de los estados nacionales. Estar a cargo de esta información es una gran responsabilidad, por lo que las agencias deben asegurarse de que cuentan con la infraestructura para administrar sus riesgos. 

Uso del análisis de ubicación para mejorar su negocio

Por Chris Hinsz | 04 marzo de 2019

Las soluciones de análisis de ubicación han existido por un tiempo. Pero a pesar de la valiosa información que pueden proporcionar, aún se perciben principalmente como una herramienta para entornos minoristas grandes, como centros comerciales, supermercados y grandes almacenes. En tales entornos, el análisis de ubicación se usa comúnmente para rastrear a los consumidores mientras que compran para ayudar a los minoristas a hacer cosas como identificar patrones naturales de movimiento de clientes, abordar la congestión, identificar lugares dentro de un entorno de compras que se visitan con menos frecuencia o colocar mercadería específica en áreas de alto tráfico .

Pero la realidad es que cualquier número de verticales puede obtener beneficios al aprovechar el tipo de información que proporciona una solución de análisis de presencia. Saber dónde está la gente, dónde ha estado y cómo se están moviendo en un lugar puede ser de vital importancia para una amplia variedad de mercados verticales, que incluyen industrias hoteleras, centros de transporte, lugares públicos, parques temáticos e incluso grandes centros de salud. instalaciones. De hecho, cualquier empresa que necesite administrar un gran número de personas o evaluar la efectividad de la colocación de recursos o servicios puede beneficiarse de los análisis basados ​​en la ubicación.

Los datos de ubicación proporcionan más inteligencia que sólo x, y

Un sistema de localización puede proporcionar grados de información, cada uno de los cuales proporciona valor. El nivel más simple es la presencia. En su nivel más básico, esta información es altamente binaria en naturaleza; o bien la persona entró en un establecimiento o no lo hizo. El segundo nivel de inteligencia de ubicación se basa en áreas. Las personas pueden estar dentro de un establecimiento, pero también querrá saber cuántos de ellos realmente viajan a una ubicación secundaria específica dentro del sitio. Y finalmente, puede proporcionar una ubicación real de x, y que detalla dónde se encuentra específicamente una persona o dispositivo.

Otro dato crítico que puede correlacionarse con la ubicación es el tiempo. La adición de tiempo expande los datos de presencia, área y ubicación para generar un nuevo conjunto de información. La presencia por tiempo puede ayudar a una organización a comprender cuáles son las horas del día más populares para que los huéspedes visiten un establecimiento. Dentro de esa ubicación, observar los datos del área a lo largo del tiempo no solo ayuda a las organizaciones a determinar la popularidad de los diferentes destinos, sino que también proporciona datos de transición a medida que las personas se mueven de un área a otra. Esto permite, por ejemplo, la correlación de las visitas al área A con las visitas de seguimiento al área B. La ubicación a lo largo del tiempo también permite trazar un sendero a través de un sitio.

La función del tiempo puede adquirir un significado adicional cuando se compara y contrasta la misma información en días, semanas, meses o años. Este nivel de comparación abre nuevas formas de ver los datos de ubicación. La solución FortiPresence basada en la nube de Fortinet hace que todo esto sea posible al proporcionar puntos de datos como las tendencias de ubicación en tiempo real, el total de visitantes, el tiempo dedicado a una ubicación, la comparación entre áreas o sitios y los mapas de calor con flujos animados.

Aproveche al máximo una solución de análisis de ubicación.

Es obvio por qué el comercio minorista adoptó y usó rápidamente soluciones de ubicación. Comprender y mejorar la experiencia de los compradores en su propiedad tiene un gran valor. Guiar a los compradores a productos específicos o áreas de compra puede mejorar significativamente las ventas. Los clientes con una experiencia positiva tienden a regresar, y en un mercado altamente competitivo es un buen resultado. Sin embargo, generar experiencias positivas para las personas no solo es de interés para los minoristas. Esto es algo por lo que muchas otras industrias se esfuerzan, y si bien algunas (como un aeropuerto) no necesariamente sienten la necesidad de “generar negocios repetidos”, los museos, parques temáticos y lugares de hospitalidad ciertamente lo hacen. Y los aeropuertos aún tienen interés en asegurar que los pasajeros puedan navegar rápida y fácilmente por el aeropuerto, así como acceder a alimentos, baños,

Mirar más de cerca cómo el comercio minorista usa la información de ubicación puede ayudar a otras organizaciones a imaginar cómo también pueden usar esa inteligencia. Por ejemplo:

· La forma en que las personas caminan alrededor de un lugar tiene valor. ¿Van directamente a seleccionar áreas o vagan por todo el lugar? Vincular ese comportamiento a la dirección de un dispositivo en particular a lo largo del tiempo puede ayudar a los minoristas a proporcionar información personalizada o incentivos para usuarios individuales según su comportamiento.

· Del mismo modo, las rutas para caminar populares basadas en el diseño (ya sea intencional o no) pueden aparecer en datos de ubicación agregados a lo largo del tiempo. Esto se puede usar para mejorar el flujo o para inducir una mayor navegación al cortar un “camino fácil” a través de una tienda.

· Las estadísticas de área también tienen valor, ya que muestran qué departamentos generaron la mayor cantidad de visitas y qué departamentos parecen tener relaciones sinérgicas entre sí. Las tiendas pueden usar esta información para mejorar la ubicación de la señalización y para garantizar que las personas puedan encontrar lo que necesitan incluso después de un cambio de diseño.

Cada uno de estos ejemplos tiene análogos simples fuera del contexto del comercio minorista. Un aeropuerto (u otro centro de tránsito) sin duda le gustaría saber cómo navegan las personas en su espacio físico, cuánto tiempo pasan esperando y dónde tienden a esperar. ¿Hay áreas ‘muertas’ que las personas no frecuentan y que puedan ser reutilizadas o rediseñadas para un mejor efecto?

Aquí hay algunas formas en que los casos de uso no tradicionales pueden aprovechar los servicios de ubicación:

Hospitales

· Monitorear el movimiento del paciente.

· Equipos de alto valor etiquetados en la pista.

· Monitorear los movimientos de los visitantes para mejorar la señalización / navegación.

· Seguimiento del personal / movimiento de personal de seguridad.

· Proporcionar información para aplicaciones de orientación.

Hoteles

· Bienvenidos huéspedes al hotel cada noche.

· Contenido push (ofertas de restaurante / bar) basado en presencia

· Seguimiento del tráfico peatonal a varias áreas para mejorar el uso y el flujo

Parques temáticos

· Determinar áreas populares en tiempo real para distribuir carritos de ventas móviles.

· Dirigir a los clientes a servicios subutilizados.

· Determinar áreas menos populares para aumentar la visibilidad

· Recopilar información de contacto incluyendo fecha de visita para campañas de marketing

Aeropuerto

· ¿Qué tiendas y servicios son los más populares?

· ¿Cuánto tiempo pasan las personas en el aeropuerto?

· ¿Cuáles son los patrones de movimiento de las personas a través de las terminales?

· Habilitar aplicaciones ‘encontrar mi puerta’

Ya hemos visto cómo un parque temático usa estos datos para comprender cómo los huéspedes se mueven por su propiedad y luego brindan anuncios dirigidos para alentar a los usuarios a explorar las áreas que están siendo poco visitadas. De manera similar, si un museo agrega una nueva exposición, los datos de ubicación se pueden usar para mover a los clientes hacia esa exposición, determinar si realmente visitan esa área y, de ser así, si pasan o no tiempo allí.

Ir más allá de la ubicación

Otra oportunidad valiosa que puede proporcionar una herramienta de análisis eficaz es una forma de interactuar con los visitantes de una propiedad. Por supuesto, las personas sienten de manera diferente el uso de los portales cautivos, y su uso puede requerir un inicio de sesión social, por lo que este debate puede ser mejor atendido por su propio artículo en una fecha posterior. Pero incluso una simple página de destino les brinda a las organizaciones la oportunidad de interactuar con usuarios, invitados o clientes. Las encuestas empujadas, los cupones o incluso un anuncio pequeño sobre algo que ocurre en el sitio, especialmente cuando se personalizan según los patrones de comportamiento observados por alguien, pueden ser valiosos. Vincular los resultados de dichos esfuerzos a los datos que proporciona una solución de análisis de ubicación puede agregar capas adicionales de información para analizar y capitalizar. Por ejemplo, si se coloca nueva información en la página del portal, ¿Causa una diferencia en el comportamiento? ¿Los tipos específicos de incentivos cambian los comportamientos deseados? Y si es así, ¿cuánto?

Conclusión

Implementar un sistema como este puede parecer complejo. Pero la realidad es que todo esto puede implementarse en el contexto de simplemente implementar Wi-Fi en el sitio. Dado que la mayoría de las ubicaciones esperan tener Wi-Fi (ya sea abierto o no al acceso de los visitantes), es probable que la infraestructura ya esté allí esperando a ser utilizada para obtener información adicional. Las soluciones como FortiPresence de Fortinet, integradas directamente en todas las soluciones de gestión inalámbrica de Fortinet, incluidas FortiGate, FortiCloud y FortiWLM, proporcionan información de análisis de ubicación en una solución basada en la web fácil de usar e implementar para una fácil recopilación y análisis de datos. Y debido a que son totalmente interoperables en cualquier número de sitios, se puede extender fácilmente para cubrir toda la huella de la empresa.

Entonces, ¿qué puede hacer el análisis de ubicación por usted? Es difícil saberlo con seguridad a menos que lo intente y vea qué información puede proporcionar. En Fortinet intentamos facilitar el proceso de comprensión de Location Analytics ofreciendo una capa gratuita de nuestra plataforma de análisis FortiPresence que se puede utilizar con todas nuestras arquitecturas de acceso inalámbrico seguro. A veces, la forma más poderosa de convencerse es comenzar a usar algo y ver qué sucede.

 

La necesidad de una inteligencia de amenazas rápida y precisa

Por Jeannette Jarvis | 04 de marzo de 2019

Para sus clientes, la identificación y protección rápida contra las amenazas cibernéticas modernas es primordial, especialmente cuando adoptan   estrategias de transformación digital para satisfacer mejor las necesidades de sus consumidores. Desafortunadamente, los ciberdelincuentes también se están moviendo a un ritmo cada vez más rápido al innovar y evolucionar continuamente para explotar nuevos vectores de ataque.

Sin embargo, dada la escasez actual de  habilidades de ciberseguridad que  afecta a las empresas en todas las industrias, la necesidad de una rápida identificación de amenazas y la implementación de la seguridad a menudo se ve atenuada por errores de seguridad causados por el  hombre  y configuraciones erróneas. Con el fin de mantener una postura de seguridad efectiva que pueda adaptarse y responder a la evolución del panorama de amenazas al ritmo, sin obstaculizar los esfuerzos de transformación digital, los profesionales de redes necesitan una recopilación de inteligencia de amenazas más rápida y precisa. Con esto en mente, los servicios de inteligencia de amenazas de Fortinet les brindan a sus clientes el tipo de información y análisis que necesitan para asegurar sus negocios digitales contra las amenazas cibernéticas modernas y facilitar el éxito.

La creciente necesidad de inteligencia de amenazas rápida y precisa

No debería sorprender que cuanto más información sobre amenazas tengan sus clientes, más eficientemente puedan protegerse contra esas amenazas. Como lo  ilustra nuestro reciente  Informe sobre el panorama de amenazas globales , prácticamente ninguna organización es inmune a las capacidades en evolución de los ciberdelincuentes modernos, con el 96% de las empresas experimentando al menos un ataque grave.

Para garantizar una postura de seguridad efectiva y receptiva, el personal de seguridad cibernética debe comprender las amenazas modernas que enfrentan sus organizaciones, al mismo tiempo que actualiza de manera automática y precisa sus esfuerzos de seguridad para combatirlas. Dado que el panorama de amenazas actual consiste en una multitud de ataques complejos dirigidos a organizaciones prácticamente en cualquier lugar a través de sus redes distribuidas, el potencial de impacto grave que afecta a sus clientes aumenta cada día. En el clima de amenazas cibernéticas de hoy, ya no es un lujo contar con análisis de amenazas e informes que se mueven a la velocidad de la máquina, es una necesidad.

Como prueba del entorno de riesgo compuesto que sus clientes necesitan para defenderse, el equipo de laboratorios de FortiGuard ha documentado que los cibercriminales adoptan una amplia gama de capacidades de ataque complejas que abarcan más de 100,000 ataques   conocidos. Este gran número de explotaciones disponibles para los ciberdelincuentes indica tres tendencias clave que sus clientes deben tener en cuenta:

  1. Con tantas vulnerabilidades, los profesionales de TI que confían en el análisis manual de amenazas, la correlación, la detección y la mitigación no podrán dar cuenta de la creciente cantidad de posibles vulnerabilidades y parches de dispositivos lo suficientemente rápido para mantenerse al día.
  2. Además de la vasta biblioteca de exploits disponibles para los ciberdelincuentes, también continúan desarrollando nuevas tecnologías y estrategias de ataque que les permiten combatir, evadir o eludir los esfuerzos de seguridad cibernética. Aquellas empresas y organizaciones que no pueden seguir el ritmo, ya sea por mano de obra o por restricciones presupuestarias, son vulnerables a un ataque.
  3. Los ciberdelincuentes también se están volviendo cada vez más selectivos sobre las hazañas que aprovechan en un esfuerzo por aumentar sus posibilidades de éxito y obtener más por su dinero, a menudo adaptando ataques para explotar vulnerabilidades específicas detectadas en una víctima específica.

Para los socios de Fortinet, los servicios de inteligencia de amenazas disponibles para sus clientes les permiten protegerse a sí mismos y a sus organizaciones contra las capacidades cambiantes de los delincuentes cibernéticos, al tiempo que establecen su capacidad para desempeñar un papel valioso al proporcionarles los informes de amenazas más precisos y procesables disponibles.

Amenazas que enfrentan sus clientes hoy

De hecho, nuestra investigación de amenazas para el segundo trimestre indica que, a diferencia de los trimestres anteriores, ninguna brecha, evento o interrupción importante dominó el panorama de amenazas. En cambio, notamos una creciente variedad de interrupciones únicas, infecciones, variantes de malware y robos. En particular, observamos:

  • Los cibercriminales están desarrollando variantes de malware más ágiles: los cibercriminales están aprovechando los procesos de desarrollo ágil para hacer que su malware sea más difícil de detectar y abordar. Como indica la nueva   variante de malware GandCrab v4.0, los ciberdelincuentes están adoptando rápidamente una serie de nuevas mejoras para hacer que su malware sea más evasivo y efectivo.
  • El uso de botnets indica que los cibercriminales se están volviendo más creativos: hemos notado que para maximizar el impacto de sus botnets, los cibercriminales están cargando sus botnets con un rango de acciones maliciosas en lugar de las cargas de amenazas únicas del pasado. Por ejemplo, los  ataques de VPN filter respaldados por el estado  nacional que se dirigen a los entornos SCADA / ICS ahora son capaces de filtrar datos de una red comprometida, al mismo tiempo que pueden hacer que los dispositivos no funcionen utilizando una gama de ataques pre-cargados.
  • La gravedad de la explotación está aumentando:  la gran cantidad de variantes de explotación únicas también dificulta que sus clientes mantengan una postura de seguridad coherente y adaptable. Sin embargo, lo más alarmante es que de las 7,230 explotaciones únicas que vimos en la Q2, el  96%  fue grave, un problema cada vez mayor que intentamos resolver al extender la detección de amenazas dinámicas de nuestra  solución de caja de  arena en una variedad de dispositivos y factores de forma. , incluyendo servicios de sandboxing basados ​​en la nube.

El valor de los servicios de amenazas de Fortinet

Como parte del compromiso continuo de Fortinet de brindar a las empresas y organizaciones las capacidades que necesitan para combatir las amenazas cibernéticas modernas, nuestros servicios de inteligencia de amenazas brindan a los clientes las herramientas, los recursos y la inteligencia práctica que necesitan para mantenerse al día con el panorama moderno de amenazas. Aprovechando los datos de más de tres millones de sensores en todo el mundo, nuestros expertos en investigación de amenazas en  FortiGuard Labs  comparten constantemente la información que obtienen con los socios de Fortinet y sus clientes, así como a través de actualizaciones constantes en vivo de la cartera de seguridad de Fortinet.

Además, Fortinet brinda a los socios la oportunidad de invertir en nuestra función de clasificación de seguridad y nuestra   guía de mejores prácticas, que lo ayudan a abordar las demandas de seguridad modernas de los clientes que luchan por perseverar en el complejo panorama de amenazas de hoy. Este recurso, basado en las mejores prácticas y estándares de la industria de seguridad, proporciona un conjunto creciente de capacidades efectivas y oportunas para nuestro tejido de seguridad al evaluar continuamente el tejido de seguridad de un cliente para detectar vulnerabilidades, validar que las configuraciones se han configurado correctamente y, lo que es más importante, proporcionar acciones prácticas. Inteligencia contra las amenazas cibernéticas modernas.

Reconocer y prevenir las estafas cibernéticas modernas

Por Ladi Adefala | 8 de febrero de 2018

Cuando se trata de protegerse y proteger a su organización contra las estafas cibernéticas, no existe una solución única para todos. A medida que tanto las organizaciones como las personas continúan adoptando nuevos dispositivos y tecnología, se están abriendo más oportunidades para los ataques cibernéticos. Para proteger de manera efectiva la valiosa información que motiva a los ciberdelincuentes, es importante que comprendamos los diferentes tipos de estafas que nos atacan.

Comprender las señales de advertencia de las estafas cibernéticas modernas

Los ciberdelincuentes utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar dinero o robar información valiosa. Cuando se trata de comprender las amenazas de hoy y cómo protegerse y proteger a su organización contra ellas, conocer las diversas formas en que utilizan las tácticas de ingeniería social para engañar a los usuarios puede hacer mucho.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibernéticas al conocer cuatro variaciones comunes que se utilizan para atacarlas:

1. Estafas de phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurren cuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información confidencial relacionada con la organización. Para lo que trabaja el target. Lo que es más, el 59 por ciento de todas las infecciones exitosas de ransomware se transporta a través de estafas de suplantación de identidad. Aquí hay algunas cosas que debe tener en cuenta para ayudarlo a reconocer mejor estas estafas maliciosas:

Verifique los nombres de los contactos:tenga cuidado si recibe comunicaciones de una fuente que no reconoce que le pide que realice una acción, como proporcionar información personal o iniciar sesión en un sitio. La mayoría, si no todas, las compañías nunca le pedirán su información por correo electrónico o texto. Cuando alguien lo hace, esto debe considerarse una señal de alerta de que no son quienes dicen ser. Verifique su dirección de correo electrónico o número de teléfono y compárelo con la persona u organización con la que dicen estar asociados por inconsistencias.

Busque faltas de ortografía y mala gramática: las organizaciones profesionales se toman el tiempo de leer sus comunicaciones antes de enviarlas. A menudo, los ciberdelincuentes de phishing no lo hacen. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.

Busque un comportamiento agresivo:si el tema y el lenguaje de un mensaje son demasiado agresivos, es probable que sea una estafa. ¿Alguna vez ha visto un correo electrónico en su carpeta de SPAM que dice algo similar a, “Urgente! Su cuenta tiene X días de sobregiro. Contáctenos INMEDIATAMENTE ”? El objetivo aquí es hacer que te sientas incómodo, te asustes y tomes la acción que desean los estafadores. En su lugar, verifique con la parte que dicen representar antes de tomar una acción inmediata.

2. Spear Phishing Scams

Si bien los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el phishing es su contraparte más selectiva y mucho más sofisticada. Los estafadores que practican el phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses, etc. para aumentar sus posibilidades de éxito. Para protegerse mejor del phishing, considere lo siguiente:

Use un servicio de verificación de correo electrónico : la verificación de correo electrónico funciona al validar la fuente de los correos electrónicos que recibe para verificar si las identidades del Dominio de Administración Administrativa (ADMD) coinciden o no con la dirección de correo electrónico utilizada.

Use la discreción al entregar información: si bien suena simple, si los usuarios no estuvieran entregando voluntariamente su información a los malos actores, el phishing no sería una estafa efectiva.

Mantenga una buena higiene de seguridad: cuando practica la higiene básica de seguridad , niega a los estafadores muchos de los vectores de ataque comunes que usan para infectar sus máquinas y obtener acceso a su información o a la red de la organización. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo o red.

 

3. Estafas de cebo

Las estafas de cebo, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción, como descargar un virus o ingresar información personal a cambio del “cebo”. Este cebo puede ser cualquier cosa del software antivirus gratuito o películas que los usuarios pueden descargar. , al cebo físico, como una unidad de disco con la etiqueta, “Información de salario corporativo” que se deja fuera para que la víctima la encuentre y se conecte a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen algo malicioso. Para protegerse y proteger a su organización, preste atención a estos indicadores comunes:

Evite las ofertas “gratuitas”: como dice el viejo refrán, “si suena demasiado bueno para ser verdad, lo más probable es que lo sea”. Muchos estafadores cibernéticos intentarán atraer a las víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc. Por lo tanto, asegúrese de no solo volver a verificar la fuente y leer la letra pequeña de los acuerdos, sino también de verificar la organización que afirma hacer estas ofertas.

Evite las unidades flash externas o los discos duros desconocidos: los cebos se pueden realizar de forma digital o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.

4. Estafas de soporte técnico

Solo en 2017, se informó que el FBI recibió alrededor de 11,000 casos reportados de fraude de soporte técnico, lo que costó un asombroso total de 15 millones de dólares en daños. Como sugiere su nombre, los estafadores se hacen pasar por empleados de soporte técnico, ya sea trabajando para la organización de la víctima o para un servicio independiente, con el fin de obtener acceso a información personal. Al igual que las otras estafas enumeradas aquí, el éxito o el fracaso dependen de que la víctima caiga en un ataque de ingeniería social. Teniendo esto en cuenta, es importante estar atento a algunas de las señales de alerta:

Esté atento a los mensajes no solicitados: Rara vez, si alguna vez, el soporte técnico llegará a “registrarse” u ofrecerá arreglar su computadora. Los desarrolladores de software y hardware nunca rastrean sus soluciones y luego llaman para ofrecer asistencia de seguridad. Si un trabajador de asistencia técnica o una empresa se comunica con usted a través de un anuncio emergente y un correo electrónico o una llamada telefónica no solicitados, oa través de las redes sociales, es probable que sea una estafa. Las compañías legítimas han establecido procesos para actualizar sus productos y servicios, como los parches y actualizaciones publicados, o formas de abordar los problemas que están incorporados directamente en la propia solución.

Evite instalar cualquier cosa de una fuente desconocida: a menos que provenga directamente de una fuente en la que confíe, la descarga de algo desde la web conlleva el riesgo inherente de infectar su máquina. Al igual que las estafas de hostigamiento, los ciberdelincuentes a menudo intentan ofrecer “análisis de seguridad gratuitos” o “limpieza de equipos”, que luego infectan el equipo de la víctima con malware.

Busque actores que deseen acceso remoto a su dispositivo : el acceso remoto permite a los equipos de asistencia técnica real “hacerse cargo” de una máquina de forma remota para solucionarlo. Sin embargo, se puede usar la misma tecnología para acceder rápidamente a la información personal fuera de su dispositivo. Si una fuente con la que no está familiarizado le pide obtener acceso a su dispositivo, manténgase alejado.

5. Asegurando dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para los sistemas operativos Android.

Evite el malware enmascarado como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros (por ejemplo, Apkmonk). Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de cryptojacking). También desconfíe de las aplicaciones que solicitan permisos innecesarios (p. Ej., Vulnerabilidades del administrador del dispositivo y SMS, etc.)

Use WiFi seguro: tenga en cuenta el WiFi gratuito. Los espacios públicos y las tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en los que los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi pública, use conexiones VPN y evite transacciones confidenciales. Muchas aplicaciones móviles también están programadas para conectarse automáticamente a conexiones conocidas, por lo que los delincuentes cibernéticos a menudo usan SSID WiFi comunes, como la “Red doméstica”, para engañar a los dispositivos para que se conecten automáticamente sin requerir la intervención del usuario.

6.     Dispositivos IoT

Los dispositivos Iot también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y usan procesadores GPU potentes, lo que los hace ideales para la criptografía y las vulnerabilidades DDoS.

Actualizar credenciales: la estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar, etc.

Coches conectados:medida que más y más dispositivos se interconectan, se vuelven vulnerables al eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos enriquecidos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, el compromiso también puede suponer un riesgo para los conductores y pasajeros. Cuando compre un automóvil conectado, revise cuidadosamente y cambie su configuración de seguridad predeterminada y evite las instalaciones de aplicaciones de fuentes desconocidas. Además, revise la seguridad y las credenciales de los dispositivos conectados a Bluetooth, especialmente aquellos que interactúan con la red de su automóvil.

La hazaña de Sony Smart TV: una vista interior del secuestro de tu sala de estar

Por Tony Loi | 08 de octubre de 2018

Más y más Smart TV están conectados a Internet como nunca antes, con un estimado de 760 millones de ellos conectados a nivel mundial. A medida que las nuevas amenazas se dirigen cada vez más a los dispositivos IoT, como los Smart TV, que incluyen conectividad permanente y GPU de alto rendimiento que pueden ser secuestrados con fines maliciosos, FortiGuard Labs aprovechó la oportunidad para ver el estado de seguridad actual de estos dispositivos.

Los investigadores de seguridad han estado expresando inquietudes acerca de los problemas de vulnerabilidad encontrados en los televisores inteligentes. Desde hace bastante tiempo, la buena noticia es que la mayoría de los proveedores de televisión están escuchando estas inquietudes y han estado tomando medidas para solucionarlas (especialmente cuando se comparan con dispositivos IoT aleatorios). Si bien la postura de seguridad de este tipo de dispositivos definitivamente está mejorando, aquí en FortiGuard Labs decidimos tomarnos un tiempo para ver algunas marcas populares y, como resultado, trabajamos en estrecha colaboración con los proveedores para solucionar algunos problemas pendientes, como el Ejemplo a continuación.

Hace unas semanas, Sony lanzó un aviso de múltiples vulnerabilidades para sus dispositivos Bravia Smart TV que se había encontrado y reportado directamente al equipo PSIRT de Sony por parte del equipo FortiGuard Labs de Fortinet. Estas vulnerabilidades residen específicamente en una de las aplicaciones propietarias de Sony llamada Photo Sharing Plus. Ya que los atacantes que están conectados a la misma red local pueden explotarlos de forma remota sin autenticación, los clientes deben actualizar sus televisores lo antes posible.

Los siguientes son algunos de los detalles más críticos de las vulnerabilidades que descubrimos:

Desbordamiento de búfer de pila – CVE-2018-16595 (gravedad alta):
esta es una vulnerabilidad de corrupción de memoria que resulta de una verificación de tamaño insuficiente de la entrada del usuario. Con una solicitud HTTP POST suficientemente larga enviada a la URL correspondiente, la aplicación se bloqueará. 
Fortinet lanzó anteriormente la firma de IPS Sony.SmartTV.Stack.Buffer.Overflow para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

Recorrido del directorio: CVE-2018-16594 (alta severidad):
la aplicación maneja los nombres de los archivos de manera incorrecta cuando recibe un archivo de entrada del usuario mediante la carga de una URL. Un antetacker puede cargar un archivo arbitrario con un nombre de archivo creado (por ejemplo: ../../) que luego puede atravesar todo el sistema de archivos. 
Fortinet lanzó previamente la firma IPS Sony.SmartTV.Directory.Traversal para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

Inyección de comandos: CVE-2018-16593 (gravedad crítica):
esta aplicación maneja los nombres de los archivos de manera incorrecta cuando el usuario carga un archivo de medios. Un atacante puede abusar de tal manejo incorrecto del nombre de archivo para ejecutar comandos arbitrarios en el sistema, lo que puede resultar en la ejecución remota completa del código con privilegios de raíz. 
Fortinet lanzó previamente la firma IPS Sony.SmartTV.Remote.Code.Execution para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

FortiGuard Labs, de Fortinet, se coordinó de manera responsable con Sony para revelar todos estos problemas descubiertos, y también esperamos a que se publicara nuestro aviso hasta que Sony haya publicado las correcciones correspondientes.

Por último, nos gustaría agradecer al equipo PSIRT de Sony por su cooperación rápida y responsable para solucionar estas vulnerabilidades.

Línea de tiempo:

  • 27 de marzo de 2018 : Notificación enviada al equipo de Sony PSIRT y Sony la confirma el mismo día.
  • 03 de abril de 2018 : Sony confirma las vulnerabilidades y comienza a trabajar en los parches.
  • 01 de junio de 2018 : Sony comienza a enviar el parche a través de la actualización Over-The-Air (OTA).
  • 03 de agosto de 2018 : Sony completa la entrega mundial de OTA. 
                Nota: la actualización de OTA necesita la aprobación del usuario y una conexión de red
  • 30 de agosto de 2018 : Sony publica un aviso sobre el parche.

Nota al margen sobre la privacidad:

Una de las observaciones es el hecho de que, si bien la postura de seguridad de los televisores inteligentes está mejorando, todavía existen desafíos de privacidad. Ya no es raro que los acuerdos de usuario se actualicen regularmente e incluso se escuchen casos de datos recopilados sin el conocimiento ni el consentimiento del consumidor. Para abordar este problema, “dos senadores de EE. UU. Han pedido a la Comisión Federal de Comercio (FTC, por sus siglas en inglés) que investigue a los fabricantes de televisores inteligentes en medio de temores y pruebas de que las compañías podrían estar usando dispositivos para recopilar datos y rastrear a los usuarios sin su conocimiento”.

Si planea comprar un nuevo Smart TV, o ya es dueño de uno, le sugerimos que verifique su configuración de privacidad con respecto a la recopilación de datos. Como mínimo, debe conocer los datos personales que comparte su televisor y con quién se comparten.

Tendencias dentro del Call Center para 2019

Si bien la tecnología no deja de avanzar dentro de casi cada una de las industrias, ayudando y transformando formas de trabajo y mejorando procesos, es increíble el ritmo tan acelerado al que está creciendo en el ramo de las telecomunicaciones y en específico dentro del Call Center. Ya lo vivimos durante 2018 con las principales tendencias a tomar en cuenta, las cuales seguimos de cerca y de ellas aprendimos que no hay un camino establecido, la clave es la innovación y no quedarse rezagados.

Durante 2018, la experiencia del cliente fue uno de los términos que más cobró fuerza. Los clientes ya no basan tanto su lealtad en cosas como funcionalidades del producto o precio; en su lugar, nuestros clientes (y nosotros como consumidores) buscan la mejor experiencia y eso es precisamente lo que debemos brindarles.

Esto es muy cierto, pongamos por ejemplo algo que la mayoría hemos experimentado; salimos a cenar o comer a X lugar y probamos un excelente platillo, sin embargo, al final la atención y el servicio que se nos brinda puede cambiar por completo la buena percepción de ese lugar. Del mismo modo aplica con algo que vendemos, ¿de qué nos sirve tener el mejor producto si la atención y la experiencia no lo iguala? Siguiendo el ejemplo de la comida, cuando vamos a Y lugar, la comida es buena y la atención es magnífica, este pequeño detalle mejora nuestra experiencia y satisfacción general; con una mayor probabilidad de regresar a Y y no a X, el cual tenía un mejor platillo pero la pésima atención lo arruinó.

Según este estudio, los consumidores están dispuestos a pagar más por recibir un mejor servicio; de igual forma señalan que la experiencia es un factor de decisión al momento de realizar una compra y los compradores dan más valor a una marca gracias a una positiva experiencia en lugar de gran publicidad.

Perfecto, ahora que entendimos el punto, la pregunta es ¿por dónde empezamos?. En la búsqueda por lograr una verdadera satisfacción del cliente dentro del Call Center, nos encontramos con una gran cantidad de nuevas tecnologías y oportunidades emergiendo. Para bien para mal, el momento de transformarse es ahora. Seamos honestos, no existe una bola mágica a través de la cual mirar para conocer en qué enfocarnos y qué es lo que pasará, pero podemos seguir de cerca algunas tendencias y decidir cuál adoptar.

Transformación Digital y La Nube

Los Call Centers tradicionales están en el proceso de convertirse en múlti-canal y estos canales, por supuesto, necesitan integrarse con un sistemas CRM, herramientas de análisis y reportes, administración de personal (local o remota) y demás soluciones para poder entregar el mejor nivel de servicio y por ende, la mejor experiencia. Una solución en la nube que combine Comunicaciones Unificadas con herramientas de colaboración, es sin duda la mejor opción para alejarse y decirle adiós a sistemas antiguos o denominados legacy.

Con esta transformación, la posibilidad de contratar agentes de remotos se vuelve real, o inclusive puede dar esta flexibilidad a los trabajadores actuales; trabajadores más felices y motivados cumpliendo sus metas de satisfacción de servicio al cliente. “Matamos dos pájaros de un tiro” . Las plataformas en la nube, mensajería instantánea y herramientas de trabajo en equipo permiten que los agentes estén en contacto con sus cliente, interactuando de la misma forma como si se encontrarán en la oficina tradicional.

“Los clientes no son lo primero, lo primero son los empleados, si cuidas a tus empleados, ellos cuidarán de tus clientes.”
Richard Branson

Inteligencia Artificial

La tecnología de inteligencia artificial (IA) no está reemplazando a los agentes dentro de un Call Center, ¡por el contrario!, se ha venido incorporando para mejorar las habilidades y simplificar el trabajo de los agentes, volviéndolos más efectivos y eficientes. La IA integrada a sistemas de Contestadora Digital o Menú de Respuesta Interactiva de Voz con la ayuda de la información de un CRM, puede filtrar llamadas y brindar una experiencia personalizada a los clientes, identificando necesidades y asignando la llamada al departamento o un agente específico más capacitado para resolver la petición del cliente, cumpliendo con el principio de Resolución de Problemas a la Primera Llamada. En lugar de que la llamada sea dirigida a una cola de llamadas general, el IVR la puede asignar al agente o ejecutivo que lleva su cuenta, por ejemplo.

Fusión entre UCaaS y CCaaS

Ya más que conocemos los términos Comunicaciones Unificadas como Servicio (UCaaS) y Call Center como Servicio (CCaaS), este año veremos la fusión entre ellos. Ciertas plataformas nacieron siendo o Comunicaciones Unificadas o Call Center, pocas llevan ambos ADN desde el inicio, este año veremos cómo, gracias a la nube, ambas plataformas pueden integrarse y llevar la experiencia de usuario a otro nivel, llevando las herramientas de las UC al Call Center. Una sóla solución que permita comunicarnos internamente y externamente con las mejores herramientas y a través de todos nuestro dispositivos, móvil, tablet, laptop o computadora de escritorio.

Comunicación Omnicanal

Para 2019, los Call Center deberán brindar un servicio omnicanal, es decir, mantener la misma experiencia sin importar de donde provenga la petición. Los clientes buscan la personalización del servicio y que no tengan que repetir cierto problema cada que es escalado o contestado por otro agente, se tiene que relacionar la interacción que tuvieron con otro agente a través de un canal diferente (correo electrónico, teléfono o chat en vivo) manteniendo el historial de interacción y resolver su problema en el menor tiempo posible. Es por eso que el camino a seguir es adoptar una plataforma unificada.

Uso de Estadísticas y Datos para Mejorar Estrategias

Más Call Centers seguirán incorporando herramientas de análisis para seguir mejorando sus servicios. El monitoreo del desempeño se basa en datos reales es clave para identificar las necesidades de los clientes, con la mayoría de los centros de llamada atendiendo múltiples canales de comunicación, los tableros de control son vitales para capturar y analizar datos en todos los canales y puntos de contacto en tiempo real. Los datos miden el rendimiento y predicen el comportamiento del consumidor.

En Resumen

Estos son sólo algunas tendencias a seguir de cerca, teniendo como foco la experiencia del cliente, podemos ayudarle a través del recorrido que hace desde que es un completo extraño y convertirlo en un promotor de nuestros productos o servicios, si ya es un promotor, sigámoslo deleitando para conservarlo y siga recomendandonos. Que tiempos tan increíbles estamos viviendo en cuanto a la experiencia del cliente.