5 Funcionalidades Importantes al Elegir un Software de Call Center

La elección del software de Call Center correcto dentro de la empresa tiene que ayudarnos, entre otras cosas, a administrar las llamadas, ya sea de entrada o de salida, para que puedan ser atendidas a su debido tiempo y que la empresa empresa puede lograr la satisfacción del cliente y al mismo tiempo bienestar para los colaboradores.

Hoy en día, la nube ha cambiado la forma de trabajo dentro de los centros de llamadas. Las versiones de software enfocado en la nube es una revolución que atrae a las pequeñas empresas, así como a los centros de llamadas tradicionales de mayor capacidad. Sin embargo, hay muchas cosas a considerar para un empresario que quiere ingresar a este campo. La tarea más importante es seguir siendo competitivo, lo que no se da para todos. La elección del software se puede hacer de acuerdo con las funcionalidades que la empresa necesita, pero también hay opciones esenciales para garantizar la productividad y la viabilidad del centro de llamadas.

Aquí hay 5 características importantes a considerar antes de elegir su Software para Call Center:

Distribuidor automático de llamadas

El Distribuidor Automático de Llamadas (ACD) es una funcionalidad esencial en un call center, ya que administra las llamadas entrantes y las transfiere correctamente. Las llamadas se cuentan y administran de acuerdo con instrucciones predefinidas basadas en el identificador de llamada, una base de datos externa o cualquier otra regla. La distribución automática garantiza un rápido procesamiento de llamadas y la satisfacción del cliente. El ACD también hace posible realizar llamadas salientes, transferir llamadas a otra extensión, agrupar datos de usuarios, una función vital para el buen funcionamiento de un centro de llamadas.

Marcador Predictivo

En general, los centros de llamadas trabajan a través dos tipos de campañas de llamadas. Campañas de llamadas entrantes o campañas de salida. Un marcador predictivo es un sistema de llamadas de salida que marca automáticamente números de una lista de números, ya sea para propósitos de venta o recuperación de cartera. Esta es una característica importante debido a que es más eficiente marcar de forma tradicional. Esto permite identificar números ocupados, sin respuesta o desconectados antes de que la llamada les sea asignada a un agente. El marcador predictivo permite marcar múltiples números al mismo tiempo, aumentando así la productividad.

Respuesta de Voz Interactiva

Un IVR es una tecnología que permite a la persona que llama obtener una respuesta o servicio mediante el uso de comandos de voz o tonos DTMF, el ya bastante conocido “menú de opciones”. Debido a que esta función ayuda a los consumidores y clientes a conocer los productos, servicios y soluciones que se ofrecen, puede considerarse una de las características más importantes dentro de un Call Center. El IVR se utiliza para administrar un gran volumen de llamadas y optimiza la respuesta que se brinda a los clientes sin utilizar los recursos humanos de la empresa, por ejemplo, un cliente consultando la fecha de vencimiento de una póliza o el resumen de movimientos de su tarjeta de crédito.

Ruteo Según Habilidades

El enrutamiento basado en habilidades es la versión mejorada de la ACD. Con el enrutamiento basado en agentes, las llamadas de los clientes se redirigen al agente más competente para satisfacer la demanda específica. Puede ser una cuestión de idioma, especialidad o cualquier otra habilidad específica de un agente. Es una característica vital para mejorar la relación cliente-agente.

Colas de Llamada

Desde el punto de vista de un agente, es importante saber con qué llamada tratar primero. La función de “colas de llamada” permite a los agentes enrutar llamadas a una cola inteligente. Además, muchos centros de llamadas permiten que sus agentes trabajen de forma remota. Los agentes pueden permanecer conectados a la cola de llamadas y cuando una gran cantidad de llamadas llegue simultáneamente, esta función permite que cada agente permanezca en silencio y filtre las llamadas importantes para procesarlas con prioridad.

Conclusión

Existen varias estrategias efectivas en términos de productividad. Es difícil saber cuál de estas estrategias es la más adecuada. Es importante tener en cuenta los resultados que desea lograr y asegurarse de que el software para su Call Center cuente con las funciones que necesita (fáciles de usar, intuitivas y completas) para hacer crecer su negocio.

goldfish in cart - e-commerce concept

La frontera entre departamentos de marketing y ecommerce es cada vez más difusa

El departamento de marketing asume cada vez más el control sobre el comercio electrónico y su estrategia

A lo largo de los últimos años, los responsables de marketing han tenido que ir asumiendo nuevas responsabilidades y nuevas funciones. La revolución digital ha hecho, por ejemplo, que tengan que tener un mayor control de la tecnología y de las herramientas vinculadas a ella.

De hecho, hay quienes han estado teorizando en los últimos años con que la frontera entre el trabajo del CIO y del CMO era cada vez más porosa, porque el peso de lo tech en el marketing era cada vez mayor. Esa no era la única cuestión en la que el marketing empezaba a comer terreno a otras disciplinas y a otros departamentos de la compañía. El que los contenidos sean cada vez más importantes y más decisivos a la hora de crear la imagen de la marca también ha ido borrando las fronteras entre el departamento de comunicación y de marketing.

Y todos estos departamentos con los que los responsables de marketing tienen que trabajar cada vez de un modo más estrecho y ante los que están asumiendo cada vez más poder podrían no ser los últimos. El siguiente entorno en el que la separación entre marketing y otras áreas se podría volver más porosa es en el terreno del comercio electrónico. El CMO podría tener que ser en el futuro inmediato el máximo responsable de ecommerce.
Eso es ya lo que empiezan a ver los analistas y los expertos en marketing y en estrategia. “Las compañías que están en el medio del cambio de una estrategia retail centrada en las tiendas físicas a una basada en el ecommerce tienen que afrontar varios retos”, apuntan los responsables
de un estudio sobre la cuestión, como recoge Warc.

Las empresas deben reinventar cómo organizan su distribución, cómo se enfrentan a la cadena de suministro, cómo gestionan las ventas o cómo conectan con los consumidores en un momento en el que son mucho más exigentes que nunca. Y todo esto supone también cambiar el equilibrio
de poder dentro de las empresas.

Lo que impulsa el cambio

El ecommerce empieza a tener mucho más peso en el trabajo que se hace en la estrategia de marketing y ventas y, por ello, el equipo de marketing empieza a asumir más poder en la estrategia vinculada. Las compañías que están en medio de este proceso están o bien comprando marcas y servicios del mercado del ‘directo al consumidor’ o están intentando hacerse con todos los datos posibles sobre cómo son sus consumidores para así comprenderlos mejor.

Sea como sea, estos movimientos implican cambiar cómo se actúa y ajustar la estrategia para llegar al consumidor de un modo diferente.

Además, y dado que cada vez es más y más importante el intentar llegar a los consumidores de un modo mucho más directo y en todos los momentos vinculados a los procesos de compra, el marketing es más y más crucial. Las marcas necesitan hablar con el consumidor y conectar con él en todas las etapas del proceso, ya que esta se está convirtiendo en la vía para lograr generar ventas y para conseguir una buena respuesta a la marca. Todo ello hace que el equipo de marketing tenga que estar mucho más implicado y mucho más presente.

Si a eso se suma que el mercado es cada vez más omnicanal y que los consumidores saltan cada vez más de una vía a otra de venta y de contacto con la empresa se puede comprender todavía mejor porque resulta crucial el marketing y las razones por las que aumenta su peso en la toma de decisiones. Es lo que permite que se ofrezca una experiencia de marca valiosa y equilibrada en todos esos espacios y en todas esas vías.

Call Center

De la web al consumidor: cómo usar los botones de llamada para aumentar la conversión

La web corporativa de una compañía, sea cual sea su tamaño, puede convertirse en una poderosa herramienta para conectar con los internautas y para convertirlos en consumidores. El site es un escaparate en el que ofrecer información y dar datos de los productos e incluso venderlos directamente, pero también puede ser una puerta para conocer mucho mejor a los consumidores y para conectar con ellos de un modo mucho más personalizado. La inclusión de elementos como los botones de llamada ayuda a crear nuevas oportunidades de venta y nuevos puntos de contacto con el consumidor.

Los botones pueden dejar el iniciar el proceso de llamada en cualquiera de las dos partes de la relación. Es decir, se puede dar el control del proceso al consumidor, dejando que sea él quien se encargue de empezar la llamada, o se puede crear un entorno en el que el consumidor manifiesta que quiere ser contactado, pero deja en manos de la empresa el realizar todo el proceso. El botón click to call, el primero de los formatos, permite al consumidor hacer una llamada a la compañía sin abandonar la web de la empresa. No es necesario usar el teléfono, ya que todo se hace a través de un teléfono virtual (y en servicios como el de Zadarma es, de hecho, completamente gratis la llamada, tanto para la firma responsable de la web como para el
consumidor que la está haciendo), y no requiere que el cliente instale ningún tipo de programa o añadido en su ordenador.

Es tan sencillo como hacer clic y esperar a que responda algún trabajador de atención al cliente del otro lado. Es simple, es útil y hace que para el consumidor sea mucho menos complejo iniciar un proceso de llamada, eliminando las barreras de entrada que suponen tener que buscar el número de teléfono de la compañía y seguir todo el proceso desde el propio terminal.

La segunda alternativa en lo que a botones de llamada en la web toca es el que deja en manos de la compañía activar el proceso. El widget callback de Zadarma es un ejemplo perfecto de este tipo de sistemas. En este caso, el consumidor ‘anuncia’ a la empresa que quiere que lo llamen y la compañía es la que tiene que conectar con él.

En el caso de este widget en concreto, el sistema se encarga de hacer todo el proceso y de también detectar cuándo es más necesario ponerlo en marcha. Así, después de instalarlo en el site corporativo, cada vez que un consumidor se comporte de forma irregular en la web, que parezca que ‘titubea’ ante el producto o la información, se mostrará el botón. Tras hacer clic en el  mismo, el sistema lo pondrá en contacto con un comercial en solo 20 segundos.

Esto hace que se pueda actuar en el momento justo en el que es más necesario y que se añada el toque humano a la interacción. Con ello, no solo se logra que el consumidor conozca mejor el producto y se resuelven las dudas, sino que también se aumenta el potencial de conversión y venta.

Además, los resultados de este widget se pueden reforzar echando mano de otras herramientas, como puede ser la integración con Google Analytics. Esto permite comprender todavía mejor cómo son los consumidores y qué es lo que les interesa. Todo ello crea nuevos puntos de contacto entre la empresa y su potencial cliente y logra mejorar por tanto la conversión.

Aprovechando la segmentación para asegurar IoT

Por John Maddison | 03 de Enero de 2019

El rápido despliegue de los dispositivos IoT ha tenido un impacto significativo y duradero en la seguridad de la red en evolución de hoy. BYOD, la primera infusión significativa de dispositivos de IoT iniciada en una década, se centró principalmente en dispositivos de propiedad de los usuarios, como teléfonos móviles y computadoras portátiles. Incluso entonces, cuando los administradores de sistemas comenzaron a luchar con formas de integrar dispositivos no protegidos y no protegidos en redes principalmente cerradas, los delincuentes cibernéticos comenzaron a explotar este nuevo vector de ataque.

IoT está acelerando a una velocidad sin precedentes

Avancemos hasta hoy, y el problema se ha agravado muchas veces. Los usuarios han reemplazado los teléfonos celulares con teléfonos inteligentes que ejecutan más aplicaciones de las que nadie haya imaginado. Mientras tanto, otros dispositivos inteligentes, como dispositivos portátiles y tabletas, continúan expandiéndose, y algunos expertos  estiman  que habrá siete dispositivos por persona conectados a las redes para 2020.

Sin embargo, los dispositivos de usuario final son solo la punta del iceberg para los administradores de sistemas. Otros dispositivos de IoT también están proliferando dentro de las redes a un ritmo sin precedentes, desde dispositivos inteligentes y rastreadores de inventario hasta dispositivos médicos y OT conectados . Esta expansión es un impulsor clave del crecimiento de Big Data y es responsable de un aumento significativo en el tráfico de redes. Los expertos  sugieren  que el tráfico de datos móviles globales, generado por cerca de 32 mil millones de dispositivos IoT conectados en 2023,  crecerá  a un CAGR del 43%.

La mayoría de las arquitecturas de seguridad de TI no están preparadas 

Debido a que la mayoría de estos datos se encuentran en forma de aplicaciones y transacciones que necesitan moverse entre una variedad de redes, incluidos los entornos de múltiples nubes, la mayoría también se cifrarán. Si bien el volumen de datos tradicional solo abrumará a la mayoría de los dispositivos de seguridad actualmente implementados, el cifrado agrega otra capa de complejidad, ya que el rendimiento de casi todas las soluciones de seguridad instaladas en el planeta ya está gravemente paralizado cuando se inspecciona el tráfico SSL. Y, sin embargo, esa será pronto la función principal de la mayoría de los dispositivos de seguridad internos y de vanguardia.

Para las organizaciones que compiten en el mercado digital emergente, la falta de seguridad para mantenerse al día es inaceptable. Peor aún, la experiencia demuestra que los usuarios siempre encontrarán formas de evitar la seguridad que se convierte en un cuello de botella. Para los equipos de seguridad, reducir la velocidad para aplicar adecuadamente las inspecciones y protocolos de seguridad no es una opción. Y aún así, dado que los presupuestos de seguridad no están a la altura de la demanda, la actualización a un puñado de dispositivos de seguridad que realmente pueden manejar dichos requisitos de rendimiento está fuera de alcance.

E incluso entonces, el desafío se complica aún más porque las organizaciones también deben garantizar una aplicación coherente de la política de seguridad a medida que los datos se mueven a través de dominios de red y entre ellos, lo que significa que las organizaciones también deberán implementar herramientas con características y funciones idénticas en una variedad de ecosistemas en red.

Aprovechando la segmentación para asegurar IoT

La respuesta es trabajar más inteligentemente. Una estrategia crítica para lograr este objetivo es implementar una estrategia de segmentación integral. La implementación de una estrategia de seguridad de IoT tan efectiva requiere tres pasos fundamentales:

1. Establecimiento de visibilidad amplia  : el mayor desafío que enfrentan las organizaciones es simplemente identificar y rastrear todos los dispositivos IoT conectados a la red. El control de acceso a la red permite a las organizaciones autenticar y clasificar los dispositivos de IoT de forma segura. El descubrimiento y la clasificación en tiempo real de los dispositivos en el punto de acceso les permite a los equipos de TI crear perfiles de riesgo y asignar automáticamente los dispositivos de IoT a los grupos de dispositivos apropiados, junto con las políticas asociadas. 

2. Segmentar IoT desde redes de producción  : una vez que la red ha identificado los dispositivos de IoT, los equipos de TI deben establecer controles de superficie de ataque de IoT. La segmentación de los dispositivos de IoT y las comunicaciones relacionadas en grupos basados ​​en políticas y zonas de red seguras permite que la red otorgue y aplique automáticamente los privilegios de referencia para perfiles de dispositivos de IoT específicos. Si bien las herramientas de administración de inventario pueden rastrear estos dispositivos, y los análisis de comportamiento pueden monitorear su comportamiento, los cortafuegos de segmentación internos (ISFW) deben aplicarse para permitir que las organizaciones no solo establezcan y controlen segmentos de red de forma rápida y dinámica, sino que también inspeccionen las aplicaciones y otros tipos de tráfico que necesitan. Cruzar los límites de la segmentación.

3. Proteja la red  : establecer grupos de IoT basados ​​en políticas y luego combinarlos con la segmentación de la red interna permite el monitoreo, la inspección y el cumplimiento de múltiples capas de las políticas del dispositivo basadas en la actividad, independientemente del lugar en el que se haya implementado la infraestructura empresarial distribuida. Un marco de seguridad integrado y automatizado permite a los dispositivos de seguridad tradicionalmente aislados correlacionar la inteligencia de amenazas a medida que el tráfico de IoT atraviesa la red, incluso entre dispositivos implementados en diferentes ecosistemas de red. Estas herramientas integradas pueden aplicar automáticamente funciones de seguridad avanzadas a cualquier dispositivo de IoT o tráfico que comience a comportarse mal, en cualquier lugar de la red, incluidos los puntos de acceso, las ubicaciones de tráfico de red de segmentos cruzados y las implementaciones de múltiples nubes..

Las organizaciones ya no pueden darse el lujo de tratar los dispositivos de IoT como un componente aislado o independiente de su negocio. Los dispositivos IoT y sus datos relacionados interactúan con otros dispositivos y recursos a través de su red extendida, incluidos dispositivos de punto final, entornos de múltiples nubes y redes de TI y OT cada vez más interconectadas. 

Las soluciones de seguridad de IoT tradicionalmente aisladas no solo aumentan la sobrecarga y la visibilidad, sino que son completamente incapaces de mantenerse al día con el volumen de tráfico que los dispositivos de IoT de hoy en día están comenzando a generar. Para proteger adecuadamente las redes y el IoT, las organizaciones requieren una arquitectura de seguridad amplia que pueda abarcar entornos de red, potentes herramientas de seguridad que puedan segmentar dinámicamente los dispositivos de IoT mientras inspeccionan su tráfico cifrado a velocidades de red, y una integración profunda entre soluciones de seguridad para correlacionar inteligencia de amenazas y automáticamente Responda a las amenazas detectadas, en cualquier lugar a través de la red IoT distribuida. 

Prácticas de higiene cibernética que pueden marcar la diferencia

Por Anthony Giandomenico | 03 de Enero de 2019

Cuando trabaja en una oficina corporativa, una organización de atención médica , una institución académica o una agencia gubernamental , o incluso cuando trabaja desde una cafetería, restaurante u oficina local, la seguridad en línea de su organización es una responsabilidad compartida por todos. . Sin embargo, a medida que la computación móvil, especialmente el uso de dispositivos personales, se vuelve más común, el potencial de compromiso de la red está aumentando.

Piense en esto: en todo el mundo, el 20 por ciento de los empleados ahora realizan parte o todo su trabajo desde casa. Los empleados exigen cada vez más un acceso empresarial flexible y sin fisuras, lo que hace que la movilidad sea una prioridad global para atraer talento y ofrecer ventajas competitivas. Si bien esta tendencia brinda a los empleados un mayor acceso a la red sin atarlos a un cubículo, también presenta nuevos riesgos de seguridad para la organización.

Como las demandas de movilidad y transformación digital han hecho que las redes empresariales sean más accesibles que nunca, los ataques cibernéticos también son cada vez más frecuentes y sofisticados , aprovechando la superficie de ataque expandida. Como resultado, los empleados pueden, sin saberlo, causar daños severos a una empresa debido a la falta de conciencia sobre la ciberseguridad. Un dispositivo comprometido o una conexión remota no confiable pueden dejar su red vulnerable.

Para minimizar el riesgo en el trabajo y el hogar, especialmente a medida que la conectividad y los recursos digitales se entrelazan más, las organizaciones deben promover las mejores prácticas de higiene de seguridad que minimicen el riesgo , la fuga de datos y el incumplimiento, al tiempo que permiten la flexibilidad y eficiencia operativas.

Construyendo una cultura de fuerte higiene cibernética

Dado que utilizamos nuestros propios dispositivos para conectarnos de forma remota a la red corporativa, todos debemos desempeñar un papel para ayudar a mantener la red segura. Aquí hay algunas estrategias que todos pueden practicar para promover la higiene cibernética de primer nivel.

1. Utilice puntos de acceso seguros y cree una red de trabajo

Cuando se conecta de forma remota a su red corporativa, las mejores prácticas de higiene cibernética recomiendan usar un acceso seguropunto. Una forma de minimizar los riesgos de conectarse a su red de trabajo a través de Wi-Fi pública es usar una red privada virtual (VPN). Las VPN le permiten ampliar su red privada a través de Wi-Fi público mediante una conexión virtual cifrada punto a punto que permite y mantiene un acceso seguro a los recursos corporativos. Sin embargo, aún es crítico recordar que si alguno de los extremos de esa VPN está comprometido, como el punto de acceso WiFi no anunciado en su tienda de café local, entonces la VPN no puede prevenir ataques como el hombre en el medio. Es por esto que también es imperativo que asegure la integridad de cualquier punto de acceso al que se conecte. Si bien las conexiones de Wi-Fi públicas a menudo son inofensivas, solo se necesita una conexión maliciosa para que un ciberdelincuente intercepte todos sus datos de navegación a medida que se desplaza a través de sitios y cuentas.

Otra práctica recomendada es crear una red segura para transacciones comerciales en la oficina de su hogar. La mayoría de las empresas tienen dos redes separadas: una a la que solo pueden acceder los empleados y otra para los huéspedes. Este mismo protocolo es fácil de replicar en casa. La mayoría de los enrutadores domésticos permiten la creación de múltiples redes, como una conexión doméstica y una conexión de invitado. Agregar una red protegida por contraseña para las conexiones de trabajo significa que sus recursos corporativos nunca compartirán la misma conexión que sus sistemas de juegos, computadoras portátiles para el hogar y los dispositivos inteligentes de sus hijos. Al mantener sus dispositivos domésticos separados de la red en la que accede a datos de trabajo confidenciales, los dispositivos o aplicaciones comprometidos no pueden utilizarse como un punto de vulnerabilidad para atacar la red corporativa.

2. Actualizar regularmente

La instalación periódica de actualizaciones en dispositivos, aplicaciones y sistemas operativos es un paso integral para lograr una fuerte seguridad cibernética. Aunque es fácil ignorar las actualizaciones cuando necesita cumplir con una fecha límite o ayudar a un cliente, no mantener sus dispositivos actualizados puede simplificar drásticamente el proceso para los delincuentes cibernéticos que buscan corromper su dispositivo. Una de las maneras más efectivas y más fáciles de evitar esa tendencia es simplemente agregar parches y actualizaciones a su horario de trabajo. Es difícil encajar algo si no está en tu calendario para el día. Si no lo programa como lo hace con otras tareas y reuniones, es fácil llevarlo a otro día.

La aplicación regular de actualizaciones y parches garantiza que el sistema operativo y las aplicaciones que está utilizando están protegidos contra vulnerabilidades conocidas. Un ataque reciente que demuestra la importancia de estas actualizaciones es WannaCry , que aprovechó las vulnerabilidades conocidas de Microsoft, para las cuales los parches estaban disponibles para distribuir ransomware . Si las organizaciones objetivo y los usuarios finales remotos simplemente hubieran administrado actualizaciones y parches a sus dispositivos, habrían sido mucho menos susceptibles a este ataque.

En esta misma línea, también es importante asegurarse de que todos los programas y aplicaciones que se ejecutan dentro de la red de negocios sigan siendo compatibles con el editor, y que retire o reemplace aquellos que no lo son.

3. Gestión de acceso fuerte

La gestión de acceso es una práctica simple, pero muy efectiva, de higiene cibernética. Debe utilizar contraseñas seguras y autenticación de dos factores en todos los dispositivos y cuentas.

Las contraseñas deben ser complejas, incorporando números y caracteres especiales. Y trate de evitar la reutilización de contraseñas en las cuentas, especialmente en dispositivos y aplicaciones que se utilizan para acceder a información comercial confidencial. Esto se debe a que si su cuenta es violada en un sitio y su información se filtra, el relleno de credenciales y los ataques de fuerza bruta pueden usar esta información filtrada para dirigirse a otras cuentas.

El mayor desafío para este tipo de estrategia de contraseña es simplemente recordarlos o hacerles un seguimiento. Debido a esto, muchas de las contraseñas más fuertes son en realidad más fáciles de adivinar. En su lugar, use siglas o frases para ayudar a recordar las contraseñas. Y a medida que aumenta la cantidad de contraseñas que necesita recordar, considere emplear un software de administración que lo ayude a realizar un seguimiento de ellas.

Las contraseñas seguras aumentadas con autenticación de dos factores son aún mejores, asegurando que solo las personas autorizadas puedan acceder a los sistemas críticos para el negocio y a los datos confidenciales. Los avances recientes en biometría, como los escáneres de huellas dactilares y el software de reconocimiento facial, proporcionan una autenticación multifactor similar. Además, use la segmentación, el control de admisión a la red y los controles de acceso basados ​​en roles para limitar los usuarios y dispositivos que pueden acceder a información confidencial de alto valor.

4. Practique el uso seguro del correo electrónico

El vector de ataque más popular que aún hoy utilizan los ciberdelincuentes es el correo electrónico . Debido a su uso exclusivo, sigue siendo la forma más fácil de distribuir malware a usuarios confiados. Aunque hay muchas maneras en que los delincuentes cibernéticos aprovechan el correo electrónico para actividades maliciosas, en última instancia, dependen en gran medida de engañar a los destinatarios para que hagan clic en enlaces y archivos adjuntos maliciosos, a menudo haciéndose pasar por otro empleado o alguien que conocen.

Algunas de las estafas de correo electrónico más populares son el phishing y el phishing con lanza. Los ataques de suplantación de identidad (phishing) incluyen enlaces a sitios web que parecen legítimos, como un banco, una empresa o una oficina del gobierno, que luego les piden a los usuarios que inicien sesión, robando credenciales o infectando el dispositivo con malware. Spear phishing aumenta la efectividad de dichos ataques al hacerse pasar por un empleado o usuario de confianza antes de solicitar información de inicio de sesión, datos confidenciales de los empleados, transferencias de dinero o simplemente pedirles que abran un archivo adjunto infectado o hagan clic en un enlace malicioso.

Para combatir tales amenazas, debe estar atento a la hora de responder a los correos electrónicos, especialmente aquellos con enlaces y archivos adjuntos. Nunca haga clic en un enlace o archivo adjunto de un remitente desconocido. E incluso si un correo electrónico parece provenir de una fuente confiable, asegúrese de leer atentamente la dirección de correo electrónico o la URL del sitio web a la que lo refieren. A menudo, los nombres o las direcciones URL tendrán errores de ortografía, que indican un ataque. Incluso si las cosas parecen normales, deténgase y pregúntese si esto parece o parece algo que esta persona le enviaría o le pediría que hiciera. La mayoría de las veces, los enlaces solo se proporcionan después de realizar una solicitud, o como parte de una conversación más larga o más larga. Las solicitudes inesperadas SIEMPRE son sospechosas y pueden justificar el contacto directo con el remitente no solo para verificar la solicitud, sino también si es legítima.

5. Instalar Anti-Malware

Si bien el software antimalware no puede detener ataques desconocidos, la gran mayoría de los ataques y explotaciones reutilizan los ataques que han tenido éxito anteriormente. La instalación de software antimalware / antivirus en todos sus dispositivos y redes brinda protección en caso de una estafa de suplantación de identidad (phishing) o un intento de explotar una vulnerabilidad conocida. Además, busque herramientas que proporcionen la funcionalidad de sandboxing, ya sea como parte de un paquete de seguridad instalado o como un servicio basado en la nube, para detectar también Zero-Day y otras amenazas desconocidas.

6. Tenga un plan de respuesta cibernética y entienda los detalles

Todas las empresas, independientemente de su tamaño, deben tener un plan de respuesta y recuperación ante incidentes para minimizar el tiempo de inactividad en caso de un ataque. Asegúrese de que usted y todos los demás empleados conozcan este plan para que no haya preguntas sobre los próximos pasos durante un ataque. Esto incluye tener una línea telefónica directa destacada para que los empleados sepan a quién contactar si sospechan que ha habido una infracción. También debe asegurarse de que esta línea directa esté abierta las 24 horas del día, los 7 días de la semana, o de que haya un número disponible fuera de horario. Esperar a aprender sobre una infracción hasta que llegue su equipo de apoyo para el trabajo puede ser demasiado tarde.

Tener un plan optimizado combinado con un personal que está en la misma página le permitirá a usted y su empresa detener rápidamente un ataque que se propague por toda la red, reducir el tiempo de espera, minimizar la extracción de datos y hacer que todos vuelvan a estar en línea más rápido.

Pensamientos finales

La ciberseguridad ya no es responsabilidad exclusiva de los equipos de TI y seguridad. A medida que los empleados interactúan y confían en la tecnología todos los días, a menudo desde ubicaciones remotas, todos desempeñan un papel integral en la seguridad de la organización.

Para garantizar la seguridad y el cumplimiento, especialmente a medida que las tendencias como la transformación digital y la movilidad continúan expandiéndose, cada empleado individual debe comprender y practicar la higiene cibernética. Al estar al tanto de los vectores de ataque comunes y utilizar los consejos que se brindaron anteriormente, sus usuarios pueden ayudar a detener la propagación de malware y mantener su negocio funcionando sin problemas.

¿Qué significa el aumento de la accesibilidad EHR para la ciberseguridad?

Por Jonathan Nguyen-Duy | 06 de diciembre de 2018

Los registros de salud electrónicos (EHR, por sus siglas en inglés) ofrecen muchos beneficios, como centralizar la información de un paciente y simplificar la comunicación. Estos beneficios solo crecerán a medida que continúen los avances técnicos en la atención médica. Por ejemplo, en una sesión de preguntas y respuestas después de su discurso principal de HIMSS, Eric Schmidt de Google habló sobre el papel fundamental que ha desempeñado la adopción de EHR en la centralización de los datos del paciente, lo que hará posible el uso de tecnologías como la inteligencia artificial y el aprendizaje automático en el espacio de la salud. . Hoy en día, más del  95%  de los hospitales utilizan EHR, y el 38% de los directores de información de los hospitales citan la integración de EHR con otros sistemas como una de las principales prioridades.

El truco para los proveedores de atención médica y otras entidades cubiertas por la Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA) es garantizar que, a medida que estos registros se utilizan más ampliamente, se comparten y son interoperables, existen controles de seguridad suficientes para garantizar el cumplimiento y el cumplimiento del paciente. intimidad. Esto es especialmente cierto a medida que surgen nuevas iniciativas para hacer que los datos sean más accesibles para los pacientes.

El  Reglamento General de Protección de Datos (GDPR)es uno de estos El reglamento define los 3 tipos de datos personales relacionados con el cuidado de la salud de los residentes de la Unión Europea que están sujetos al reglamento específico: datos genéticos, datos que se refieren a la salud física o mental y datos biométricos. El GDPR prohíbe la recolección innecesaria de datos personales por parte de las organizaciones de salud y define 4 categorías de sentido común donde se permite la recolección:

  • Los datos se han dado con el consentimiento expreso del propietario.
  • Los datos son necesarios para el bien de la salud pública.
  • El procesamiento es necesario para los fines de la medicina preventiva u ocupacional.
  • El procesamiento de los datos es necesario para los “intereses vitales” del paciente y del proveedor.

Habilitando un mayor acceso a los EHRs

Los EHR, al proporcionar una mayor visibilidad del historial médico a los propios pacientes, están demostrando un valor real. Tradicionalmente, los pacientes no han podido acceder a su archivo médico almacenado por su médico. Sin embargo, los programas recientes buscan aumentar la participación del paciente en su atención al permitirles un mayor acceso a su información médica a través de los EHR.

Uno de estos programas es MyHealthEData . Está destinado a dar a los pacientes un mayor acceso a los datos de EHR a través de varios dispositivos o aplicaciones de su elección. Los pacientes podrán recibir copias completas de sus EHR y compartirlas fácilmente con quien quieran. Este programa también hace hincapié en poner énfasis en las mejoras de interoperabilidad.

La  Ley de acceso seguro de los pacientes a los registros de atención médica, se introdujo en un esfuerzo por brindar a los pacientes un mejor acceso a historias clínicas completas a través de centros de información de registros médicos. Estos centros de información tienen registros sobre los planes de tratamiento, diagnósticos y más, mientras procesan las transacciones de miles de proveedores médicos en los Estados Unidos. Esto significa que tienen todos estos datos médicos ya compilados en una sola ubicación. Este proyecto de ley alteraría la forma en que se describen las cámaras de compensación según HIPAA, permitiéndoles divulgar los datos del paciente de acuerdo con las normas de seguridad y privacidad.

Sin embargo, todos los intentos de hacer que la información de salud sea más accesible solo tendrán éxito si los pacientes se sienten realmente seguros al recibir estos registros. Un estudio reciente encontró que el 25% de los pacientes a los que se les ofreció acceso a registros médicos en línea optaron por no recibirlos debido a preocupaciones de seguridad y privacidad. Para alentar la participación del paciente a través de EHR, los proveedores deben asegurarse de que existan controles y estrategias de seguridad que protejan la privacidad del paciente y mantengan el cumplimiento normativo.

Recomendaciones para asegurar EHRs

Los proveedores deben tener especial cuidado para asegurar la información de salud protegida (PHI) a medida que los EHR se pueden compartir para mitigar el riesgo de una violación de datos y la pérdida de la confianza del consumidor. Esto significa asegurarse de que los proveedores sigan las mejores prácticas e incorporen controles efectivos para asegurar los registros en las bases de datos de salud y en tránsito a los pacientes, independientemente de cómo soliciten acceder a ellos, como a través de una aplicación, correo electrónico o cualquier otro medio.

Sin embargo, primero, los proveedores deben determinar la madurez de su programa de seguridad, obtener el compromiso de la organización y una comunicación abierta con proveedores externos.

Realización de una  evaluación de ciberamenazas. destaca posibles brechas en la protección de la red que pueden comprometer los datos. Además, los proveedores deben construir una cultura en torno a la seguridad, educar a los empleados sobre los factores de riesgo y cómo evitarlos, y asegurarse de que siguen el protocolo cuando se trata de compartir información y dar acceso a los registros. Los proveedores también querrán revisar las pautas de HIPAA antes de implementar cualquier herramienta de EHR. Luego, cuando se trabaja con desarrolladores externos de EHR, los proveedores pueden garantizar que el cumplimiento y la seguridad se tengan en cuenta en cada iteración.

A continuación, los proveedores deben utilizar un enfoque en capas para mejorar la seguridad de EHR. Existen muchas herramientas de seguridad que se pueden usar para proteger los EHR y generar confianza entre los usuarios.

  • Acceso seguro Para garantizar que solo las partes necesarias tengan autorización para acceder a los datos privados, los proveedores de atención médica deben implementar un sistema para autenticar a los usuarios. Una solución de administración de acceso a la identidad efectiva incorporará características tales como la autenticación de 2 factores, así como la administración de invitados y de su propio dispositivo.
  • Encriptación .El cifrado es crucial para garantizar que la PHI no pueda ser interceptada y leída en tránsito.
  • Cortafuegos de segmentación interna .Los proveedores pueden usar cortafuegos de segmentación interna para asegurar que la PHI y los EHR se almacenen en la red. Esto aísla los datos privados detrás de una capa adicional de seguridad para garantizar que cualquier amenaza que atraviese el perímetro no pueda comprometer los datos privados de los pacientes. Esto será cada vez más importante a medida que la interoperabilidad entre dispositivos asuma un papel más importante en la atención médica.
  • Seguridad de aplicaciones web .  Los ciberdelincuentes apuntan regularmente a aplicaciones web. La seguridad efectiva de las aplicaciones, como un firewall, asegurará que las aplicaciones vulnerables en los dispositivos móviles de los pacientes no puedan aprovecharse para comprometer los datos de los pacientes al usar una aplicación de EHR.
  • Protección de punto final .La protección de punto final proporciona visibilidad de todos los dispositivos conectados que acceden a la red y les permite segmentarse según sus permisos de datos. Además, la seguridad de punto final permite respuestas en tiempo real a malware y ataques controlados por explotaciones.

Un futuro seguro

Los EHR son un gran activo tanto para los proveedores de atención médica como para los pacientes, ya que mejoran la eficiencia y el acceso a información importante de salud. Sin embargo, una mayor accesibilidad requiere una mayor seguridad para que los pacientes confíen más en la tecnología y los proveedores sigan cumpliendo con las múltiples regulaciones. Una estrategia de controles de seguridad en capas satisfará las necesidades de ambas partes. Las recomendaciones anteriores ayudarán a los pacientes y sus cuidadores a avanzar con confianza hacia el futuro de la atención médica.

Garantizando la Seguridad de los Servicios en la Nube

Con el objetivo de garantizar la seguridad de las aplicaciones y servicios en la nube, las empresas y más en específico, los proveedores de servicios, están optando por implementar diversas estrategias de seguridad. Permitiendo también asegurar la retención de clientes y garantizar nuevos usuarios.

Arquitectura Multi-Instancia

Los Proveedores en la Nube han venido desarrollando su arquitectura basada en Multi-Instancia en lugar de Multi-Tenant. Debido a que este tipo de arquitecturas permiten tener una gran cantidad de usuarios al mismo tiempo que se asigna un instancia única virtual para administrar sus cargas de trabajo de manera individual e independiente de otros. El proveedor ofrece a cada cliente una solución poderosa y confiable para administrar la seguridad en la nube y los recursos compartidos. Crear un entorno multi-instancia requiere de altos estándares de seguridad y los principales proveedores en la nube han estado trabajando y redoblando esfuerzos para garantizar que cada cliente tenga la máxima seguridad en su “porción” de la nube.

Administración de Recursos

Por lo general, la tarea de los administradores aumenta a medida que también ambienta la eficiencia de su infraestructura y los servicios ofrecidos para la seguridad en la nube. Los recursos en la nube deben ser administrados y distribuidos dinámicamente. La arquitectura debe permitir un seguimiento constante y control sobre los diversos componentes físicos y virtuales y tiempos de respuesta inmediatos en caso de un mal funcionamiento. Esto aumenta enormemente el grade de seguridad y fiabilidad.

Tecnologías de Estándares Abiertos

Para desarrollar una arquitectura dinámica y de alta seguridad, se utilizan herramientas que puedan integrar diferentes sistemas (administración, criptografía, monitoreo, etc). Las tecnologías de estándares abiertos permiten a los proveedores facilitar APIs de alto rendimiento y plataformas multi-instancia. Estas tecnologías permiten un control total y medular de todo el sistema. Eso ante la alta seguridad.

Asegurando la Nube

Los servicios en la nube están diseñados para ofrecer la mayor seguridad posible. Obviamente, los procedimientos y políticas de seguridad están en continua evolución y transformación para enfrentar las nuevas demandas y aspectos críticos del mercado. La nube ofrece múltiples beneficios y oportunidades. Y estos deben ser explotados al máximo. Antes de transferir su infraestructura y servicios a la nube, será bueno hacer algunas pruebas. Asegúrese de evaluar cuidadosamente al proveedor de servicios.

Fortinet trae la cartera de seguridad más amplia de la industria a Microsoft Ignite 2018

Por Fortinet | 20 de noviembre de 2018

La transición global a un modelo económico y comercial digital se está acelerando con la rápida adopción de los servicios de redes y colaboración en la nube . Esto, a su vez, está transformando por completo los datos, la inteligencia empresarial, el trabajo en equipo y la productividad. Sin embargo, a medida que la velocidad de los negocios continúa acelerándose, y las redes continúan siendo más distribuidas y ágiles, los ciberdelincuentes están desarrollando nuevas formas de atacar y explotar la superficie de ataque en expansión de hoy en día, lo que asegura el creciente volumen de datos, aplicaciones, flujos de trabajo y dispositivos. Que las organizaciones confían ahora más que nunca.

Como líder mundial en el suministro de soluciones de ciberseguridad amplias, integradas y automatizadas, Fortinet nuevamente participa como Patrocinador de Oro en Microsoft Ignite . El evento de este año se llevará a cabo en el Centro de Convenciones del Condado de Orange del 24 al 28 de septiembre de 2018 en Orlando, Florida. La avanzada estrategia de seguridad de Fortinet, que incluye la cartera más amplia de soluciones de seguridad integradas disponibles para la plataforma Microsoft Azure Cloud Computing , así como las soluciones diseñadas específicamente para Office360, permite a las organizaciones realizar una transición segura de sus negocios para competir de manera efectiva en el mercado digital de hoy.

Estrategia de seguridad única de Fortinet

La estrategia única de soluciones de seguridad de Fortinet se centra en tres conceptos clave:

  • Automatización : las operaciones de seguridad optimizadas a través de la profunda integración de Fortinet en Azure con conectores en la nube y scripts de automatización simplifican la implementación de soluciones de seguridad consistentes y potentes en la nube.
  • Amplia protección y control : Fortinet ofrece el conjunto más amplio de productos de seguridad de nivel empresarial para Azure, que permite la seguridad de múltiples capas combinada con una administración y una orquestación sin interrupciones de un solo panel.
  • Integración nativa : Fortinet Security Fabric permite la implementación y el cumplimiento de políticas de seguridad uniformes y sin problemas en toda la empresa distribuida, desde los puntos finales y los entornos locales hasta la nube de Azure.

Soluciones de Fortinet Showcase: Stand # 312

En el evento Ignite de este año, presentaremos varias estaciones de demostración en el stand # 312 de Fortinet que destacarán algunas de nuestras innovaciones de seguridad más emocionantes para los clientes de Microsoft, incluida la administración y organización sin problemas y la integración con un solo clic a través de nuestra avanzada tecnología de conector de nube. Resaltaremos el poder de la segmentación de la nube, combinado con soluciones de seguridad de alta disponibilidad y sincronizadas con el estado que permiten la visibilidad y el control centralizados desde el núcleo a la nube.

  • Las soluciones de seguridad en la nube Azure de Fortinet destacarán el poder de la segmentación de la nube, combinada con soluciones de seguridad sincronizadas con el estado de alta disponibilidad que permiten la visibilidad y el control centralizados desde el núcleo a la nube.
  • Nuestra demostración de Advanced Threat Protection destacará la protección automatizada en tiempo real, incluidas las soluciones IPS, antivirus, antimalware y sandbox que se extienden sin problemas a través de la red, la nube, los puntos finales y el correo electrónico.
  • La demostración de Fortinet Security Fabric mostrará a las organizaciones cómo pueden proteger efectivamente sus entornos de nube híbrida, incluido el uso de CASB para proteger su distribución distribuida de Office365.
  • También presentaremos una barra de expertos de seguridad de red donde los asistentes pueden reunirse 1: 1 con los ingenieros de seguridad de red y de red de Fortinet para hacer sus preguntas más difíciles sobre implementación, integración y tecnologías.

Como de costumbre, también tendremos una sala de reuniones segura para clientes que buscan una sesión más íntima con ejecutivos, ingenieros y gerentes de productos de Fortinet. Esta sala de reuniones estará disponible durante las horas de exposición, así que asegúrese de comunicarse con su Fortinet AM para programar una reunión.

Sesión de Hablar de Fortinet

Lior Cohen, director sénior de productos y soluciones para la seguridad en la nube de Fortinet, también ofrecerá una presentación el 26 de septiembre a las 13:40 en el Expo Theatre # 4, titulado “¿Es la seguridad en la nube un juego Sum-Zero?”

Esta sesión, que se encuentra en su guía de eventos y en la aplicación como Sesión THR2294, analizará cómo las organizaciones pueden romper el paradigma de la seguridad como un inhibidor de negocios al aprovechar la seguridad en la nube para acelerar el negocio.

A medida que la comunidad de delincuentes cibernéticos continúa expandiendo sus capacidades de explotación, la seguridad debe aplicarse de manera consistente en toda la cadena de destrucción. Para seguir el ritmo de este entorno de amenazas que cambia rápidamente, las organizaciones necesitan la capacidad de extender la seguridad a la nube sin sacrificar, visibilidad, funcionalidad o control centralizado.

Las soluciones de seguridad expansivas de Fortinet abarcan todas las redes y los entornos informáticos, incluida la provisión de la cartera más robusta de soluciones disponibles para el entorno de nube de Azure. Esperamos que se tome el tiempo de visitarnos en el evento Ignite de este año para aprender cómo puede establecer y mantener una postura de seguridad efectiva y consistente en toda su red distribuida.

La Nube Hoy – Consideraciones de Seguridad

La nube se ha convertido en un modelo utilizado a nivel global. Es utilizada por empresas de todos los tamaños y, por lo tanto, a sus contenidos y recursos compartidos. La nube es una forma sencilla de acceder a información y contenidos confidenciales en cualquier momento y lugar. Y el acceso rápido optimiza tiempo y recursos.

El acceso a redes de datos, servidores virtuales, NAS (Sistemas de Almacenamiento), PBX-IP, archivos, IoT, Servicios y Aplicaciones, son y serán cada vez más accesibles para todos y de una manera sencilla. La Nube es una realidad consolidada y en continuo crecimiento en el ámbito profesional.

La ventaja de esta tecnología es la mayor flexibilidad de recursos y completa movilidad en beneficio de los costos de administración por parte del departamento de TI. Sin embargo, esta creciente participación en la nube implica, como en todos los sectores, algunos riesgos relacionados. En este caso, los principales problemas críticos a resaltar son los aspectos de privacidad y seguridad de datos administrados en la “nube”.

Ahora que asumimos que el uso de la nube se ha convertido en parte de nuestra vida diaria, debemos hacer una pausa para hacer una pequeña reflexión. Las instituciones públicas, las multinacionales, las PyMEs, los profesionales y las personas, comparten miles de millones de información en la nube. Información privada, confidencial y/o pública que está “disponible” a través del sistema.

Consideraciones

El uso de internet y los servicios ofrecidos desde hace 30 años, fueron una nueva alternativa de comunicación e interconexión a nivel global. Ahora, con los servicios en la nube, el escenario se complica ante innumerables posibilidades y oportunidades.

Toda nuestra vida está ahora en la red. Por un lado, las ventajas son indiscutibles. Así, movilidad, servicios y oportunidades de crecimiento en el entorno profesional y empresarial. Por otro lado, nuestra libertad y privacidad están seriamente cuestionadas.

Además, todos nuestros datos se administran en la nube en plataformas más o menos accesibles y seguras.

Sin embargo, ninguna tecnología está libre de posibles complicaciones. La información enviada a la nube aumenta cada día considerablemente. Los riesgos asociados se vuelven cada vez más evidentes.

La seguridad de los datos es importante

Las políticas de seguridad se desarrollan tanto para garantizar el cumplimiento de las leyes y regulaciones, como para proteger la información del cliente en todo el mundo. La atención necesaria para garantizar su seguridad deberá ser mayor. Los datos almacenados en la nube en las plataformas disponibles por el proveedor del servicio se diversifican en cantidad y calidad.

Al utilizar la nube, la información se almacena y procesa datos personales que deben gestionarse con cierta discreción y precisión.

La mayoría de los usuarios de los servicios en la nube no saben dónde se almacena su información. A pesar de las regulaciones sobre seguridad y privacidad a las que están sujetos los administradores de servicios. De ello se deduce que no está claro cómo y qué procedimientos de control y seguridad se aplicarán. Sería aconsejable saber de manera clara y transparente quién gestionará los datos archivados y quién podrá acceder a ellos. Por último, pero no menos importante, qué procedimientos adoptará el proveedor de servicios con respecto a la recuperación de datos. Gestión tanto en caso de violación de la seguridad y como en el caso de pérdida de datos.

Actualmente no hay procedimientos estandarizados globales. Hay varias organizaciones sin fines de lucro que intentan identificar un conjunto de reglas. Todo esto para estandarizar los requisitos de seguridad a aplicar.

En ausencia de normas de seguridad estándar para el sector específico, los proveedores de servicios son libres de implementar protocolos y procedimientos de protección de datos. Sin embargo, estos pueden no satisfacer las necesidades de los usuarios individuales. Muchos servicios nacidos en la nube, como 3CX, están invirtiendo innumerables recursos económicos y tecnológicos para garantizar la mejor seguridad de los datos administrados en la nube.

Conclusión

Los ahorros de costos asociados con el uso de la nube son un fuerte incentivo para las empresas. La ventaja es externalizar la mayoría de los servicios y el almacenamiento de datos. Sin embargo, si no puede verificar y conocer el nivel de seguridad y cumplimiento ofrecido por el proveedor de servicios en la nube, pueden surgir problemas graves. El acceso no deseado a sus datos, hábitos, documentos, etc., creará muchos problemas.

La seguridad de sus datos debe ser la prioridad para aquellos que eligen el mundo de la nube. El aspecto económico debe mantenerse en segundo plano.

VoIP vs Las Terroríficas Facturas Telefónicas

Vida de oficina terrorífica

¿Le suena conocido? La llegada de su factura telefónica mensual lo hace estremecerse sin anticipación alguna. La llamada de clientes o socios comerciales parecen desaparecer tan pronto como la transfieren a su extensión, como por arte de magia. Las telarañas de cables enredados aguardan su gran entrada al ir a revisar qué pasa con ese viejo “conmutador” que se encuentra abandonado y lleno de polvo en un rincón. Y cuando está listo para platicar sobre el ajuste de sus capacidades de comunicación y necesidades con su proveedor de telefonía, se encuentra con procesos complicados y costos aún más altos para actualizar o inclusive le ofrecen un contrato a largo plazo para poder agregar un par de funcionalidades. Y pensar en el reemplazo completo de sus sistema actual por uno nuevo lo haga sudar en frío.

VoIP pone fin al terror

Si uno de los escenarios anteriores determina su vida cotidiana, entonces es hora de poner fin a esa pesadilla. Ya sea que eso signifique finalmente actualizar sus comunicaciones o desconectarse de esos proveedores de servicios que lo mantienen al día con soluciones obsoletas y sobrevaluadas, sin ofrecer funciones bien definidas y escalabilidad garantizada. Agilice sus procesos de trabajo y comunicación, evite costosas instalaciones, cableado y mantenimiento, y establezca nuevos estándares en productividad, calidad de servicio y satisfacción de los empleados al cambiar a comunicaciones basadas en IP. Con un sistema telefónico VoIP. Los troncales SIP también reducen los costos de su factura hasta en un 80%, al tiempo que ofrecen movilidad real para sus empleados.

Agridulce

Las soluciones de telefonía IP son elogiadas en todas partes. ¿Pero cómo elegir al proveedor correcto? Los factores clave son: simplicidad, transparencia y escalabilidad. Se debe tener especial cuidado con aquellos contratos a largo plazo aterradores, sin ninguna flexibilidad o restricciones en hardware y software. No todas las empresas necesitan una suite avanzada con tecnología de punta, pero es bueno saber que puede integrarlas en su vida laboral y procesos de comunicaciones en cualquier momento, sin incurrir en costos y gastos adicionales. Después de todo, quién sabe mañana cuáles sean las exigencias del negocio a su propia infraestructura de TI.

Tome la decisión correcta y deje que el fantasma de las facturas telefónicas lo persiga diario, así podrá dedicarse por completo a su negocio, sin noches de insomnio, miedo y sorpresas desagradables cada mes.