vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 526 entradas de blog.

Grabación de llamadas en el conmutador

2016-10-07T12:15:02+02:00octubre 7, 2016|Voz sobre IP|

La grabación de llamadas telefónicas es una tarea fundamental en las organizaciones al mantener una interacción directa con el cliente. Es útil para la creación de estrategias y mejorar la relación con los clientes.

Las soluciones de grabación de llamadas permiten a través del análisis de éstas, identificar oportunidades y realizar las correcciones necesarias. Al utilizar casos reales como material para la capacitación, los agentes tendrán un mejor manejo de los casos difíciles y les será más fácil mantener interacciones exitosas. Con lo cual, también se logra aumentar la calidad en la atención al cliente y mejorar su percepción acerca de los servicios recibidos por la empresa.

Cuando se consultan los registros de los casos que se han atendido, es posible establecer métricas reales para los agentes, a diferencia de cuando se toman como referencia las cifras de otras entidades.

Otra ventaja del uso de grabaciones, es el correo de voz, ya que permite la recepción de los mensajes vía correo electrónico mediante archivos de audio con formato WAV.

La grabación de las llamadas puede habilitarse para las extensiones donde se requiera mantener dicho registro y deshabilitarla en aquellas donde no se desee tenerlo. En algunos casos, debido a la naturaleza del negocio y como apoyo para la realización de aclaraciones, será necesario almacenar las grabaciones por un largo período de tiempo, únicamente deberá considerarse el espacio en disco necesario en el conmutador para poder llevarlo a cabo. Conforme se van agregando nuevas grabaciones al registro, el sistema eliminará los archivos más antiguos.

En nuestro servicio Cloud PBX la funcionalidad para realizar la grabación de llamadas se encuentra integrada y sin costo adicional. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones con nuestros clientes.

Transformación Digital, Dell Technologies

2016-10-06T13:16:44+02:00octubre 6, 2016|Internet|

El estudio «Digital Transformation Index» publicado por Dell Technologies, y realizado en conjunto con Vanson Bourne, revela el nivel de madurez en Transformación Digital de 4,000 empresas en 16 países pertenecientes a 12 industrias.

De acuerdo con la investigación:

  • El 52% de las empresas ha sufrido cambios disruptivos de la industria en los últimos tres años, como resultado de la Transformación Digital.
  • El 48% no vislumbra el futuro de su industria para los próximos tres años.
  • El 78% se siente amenazado por las starups digitales.

Estos niveles de incertidumbre son peligrosos para las organizaciones debido a que hacen difícil mantener el ritmo, todavía más en medio de una revolución industrial, siempre implacable.

Con base en las respuestas de los participantes, se les ha ubicado en alguno de los siguientes grupos:

  • Líderes Digitales, 5% – Transformación Digital arraigada en el ADN de la empresa.
  • Adoptantes Digitales, 14% – Cuentan con un plan maduro para la inversión e innovación digital.
  • Evaluadores Digitales, 34% – Abrazan con precaución y gradualmente la Transformación Digital, cuentan con planes de inversión.
  • Seguidores Digitales, 32% – Con poca inversión digital pero con planes a futuro.
  • Rezagados Digitales, 15% – Sin un plan de Transformación Digital y con iniciativas de inversión muy limitadas.

Vanson Bourne también proporcionó una clasificación por país e industria para indicar su avance en la materia. El estudio muestra que las industrias de la salud y los seguros se han quedado atrás, mientras que las telecomunicaciones y los medios de comunicación toman la delantera:

transformacion digital dell

Es destacable que México se encuentre en el tercer lugar de las naciones con mayor madurez en la adopción de tecnología, debajo únicamente de India y Brasil, y por arriba de países como Estados Unidos, Canadá y Reino Unido. Dos de los posibles factores por los que las naciones emergentes se encuentran en los primeros lugares serían el dinamismo de dichas economías y la aparición local de nuevos competidores. Específicamente en el caso de México, la aparición de nuevos competidores es la principal causa por la que las empresas mexicanas buscan adoptar nuevas tecnologías.

El documento también enfatiza que ninguna industria es inmune a un golpe repentino, por lo que las empresas deben crear continua, rápida e inteligentemente nuevos productos y aplicaciones para el consumidor, por si surge algún Uber, Airbnb o Tesla en el camino.

Ciberseguridad empresarial

2016-10-04T11:02:57+02:00octubre 4, 2016|Seguridad|

El diseño e implementación de la estrategia de seguridad en una empresa cobra cada vez más importancia conforme el mundo se vuelve más dependiente de la tecnología.

La empresa nunca debe estancarse en las mismas prácticas y estrategias de seguridad, ya que los delincuentes constantemente encontrarán la manera de infiltrarse.

Para fortalecer los sistemas de seguridad en la empresa primordialmente se debe considerar lo siguiente:

  • Firewalls como primera línea de defensa, generalmente en el perímetro de la red, aunque una estrategia cada vez más popular es la de también incluir protección al interior de la red. Los cortafuegos están evolucionando rápidamente, muchos son capaces de controlar el flujo de datos mediante la identificación del tipo de aplicación utilizada, además, cuentan con funcionalidad del Sistema de Prevención de Intrusiones (IPS), herramientas de servicio y tráfico, y el uso de VPN.
  • Protección de la red inalámbrica mediante herramientas que permitan mayor visibilidad y cumplimiento de las políticas de seguridad. Es especialmente importante tener en cuenta los retos de escalabilidad y seguridad que se presentan al incrementarse el número de usuarios en la red.
  • El correo electrónico malicioso es muy utilizado por los atacantes, de acuerdo con un reporte elaborado por Verizon, el 30% de los correos electrónicos que contienen malware logran ser abiertos, alcanzando a dañar el sistema o secuestrar la información del destinatario. Es importante contar con herramientas que protejan tanto el servidor de correo electrónico como los equipos de cada usuario. Además, se debe mantener continuamente informado al personal acerca de estas amenazas, así sabrán qué hacer ante una situación de este tipo.

También se deben tener presentes las mejores prácticas y estrategias de seguridad:

  • Auditar los sistemas de manera regular para instalar las actualizaciones que corrigen las vulnerabilidades identificadas.
  • Auditar el acceso de los usuarios.
  • Si existen redes o programas que ya no son necesarios, es recomendable deshabilitarlos.
  • Documentar las políticas de seguridad en una base de conocimiento, y actualizarla cada vez que existan cambios y revisiones. Mantener informados y actualizados en materia de seguridad al personal clave de la empresa.
  • Asegúrese de que la seguridad es una prioridad de todos los departamentos. Si se cuenta con un departamento de Seguridad TI, deben orientar y actualizar periódicamente a otros departamentos acerca de los protocolos y desarrollos importantes para asegurarse de que se trata como una prioridad.
  • Evaluar el nivel de integridad de las medidas de seguridad en la empresa. Se deben tener bases para identificar las fortalezas y debilidades de los sistemas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar en Seguridad para su empresa, así como los casos de éxito con nuestros clientes.

Equipamiento de red vulnerable

2016-09-30T17:38:25+02:00septiembre 30, 2016|Internet, Seguridad|

Para dimensionar el problema de seguridad en los dispositivos de red a nivel mundial, en abril de 2016, el Banco Central de Bangladesh, sufrió el robo de 80 millones de dólares después de que un grupo de hackers vulneró sus routers, equipamiento de red que tras las investigaciones se reveló que eran de segunda mano.

También lo confirma un estudio realizado por Softchoice en el que colaboraron más de 350 organizaciones, el cual revela que en el 73% de las compañías se utilizan dispositivos de red vulnerables, esto debido a que cuentan con equipamiento que ha superado su ciclo de vida natural.

El principal problema del equipo que se encuentra al final de su vida útil es que las actualizaciones por parte de los fabricantes no mantienen el mismo ritmo. De esta manera, se vuelven mucho más vulnerables ante los ataques de los cibercriminales. Y en  realidad, muchas compañías desconocen el tiempo de vida útil de su equipamiento.

Además, el estudio señala que el 23% de los equipos de red encontrados en las empresas ya no se encuentran en los catálogos de venta de los fabricantes. Los fabricantes de tecnología generalmente dejan de proporcionar soporte a los dispositivos después de cierto tiempo de haberlos sacado de la comercialización.

Realizar auditorías de seguridad de forma periódica permite detectar y planificar la actualización o inclusive, la sustitución de dispositivos tan pronto como sea posible. Las organizaciones también deben contar con un plan de Recuperación ante Desastres para identificar claramente los dispositivos con más probabilidades de causar problemas, así como determinar la máxima cantidad de tiempo que la organización puede permanecer sin que sus redes operen de manera correcta.

FortiAP-U, punto de acceso universal de Fortinet

2016-09-28T12:59:50+02:00septiembre 28, 2016|Internet, Seguridad|

Fortinet anunció el lanzamiento de la serie FortiAP-U de puntos de acceso inalámbricos universales. Dichos AP combinan el control unificado de acceso a la red y protección de grado empresarial, gracias a Security Fabric de Fortinet.

Los dispositivos de la serie FortiAP-U además de ofrecer protección unificada para el perímetro de la red, incluye capacidades de segmentación de acceso a la red, la cual provee una estrategia de seguridad contra amenazas cuyos objetivos son el IoT y los dispositivos endpoint, antes de que éstas tengan acceso a información interna sensible.

Estos puntos de acceso universales están diseñados para adaptarse a las necesidades inalámbricas de las grandes empresas a través de funciones 802.11ac Wave, tales como alcanzar cuatro secuencias espaciales, soporte de canal extendido 5 GHz, amplitud de canal de 160MHz y MIMO multiusuario.

John Maddison, Vicepresidente de Productos y Soluciones Fortinet, señaló: «El personal de TI enfrenta importantes retos de escalabilidad y seguridad en sus redes inalámbricas para satisfacer la creciente demanda de acceso y el incremento en los peligros que entraña el IoT. Security Fabric de Fortinet resuelve estos desafíos al integrar la seguridad con infraestructura inalámbrica y estrategias avanzadas de segmentación interna, las cuales son esenciales para defender contra amenazas al IoT. Ahora al ofrecer operaciones automatizadas, los puntos de acceso universales FortiAP-U, reducen las dificultades para que los clientes disfruten de la mayor protección de seguridad que proporciona Security Fabric».

Adaptix Networks implementa los sistemas de seguridad Fortinet debido a que mantiene una de las mejores propuestas tanto en seguridad como en rendimiento. Se trata de herramientas y dispositivos de uso especializado que deben ser implementados y administrados por personal correctamente capacitado. Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes.

Contraseñas seguras

2016-09-26T13:45:34+02:00septiembre 26, 2016|Internet, Seguridad|

  • A menor cantidad de caracteres tenga una contraseña, más fácil será obtenerla en un ataque de fuerza bruta debido a que el número de posibles combinaciones será menor.
  • Incluir letras mayúsculas y minúsculas, números y símbolos.
  • Evitar incluir datos personales ya que pueden averiguarse mediante ingeniería social (nombres de mascotas, fechas significativas o aficiones).
  • No usar palabras simples como ‘contraseña’, ni patrones de teclado como ‘qwerty’ o ‘qazwsx’.
  • No se debe utilizar la misma contraseña para varias cuentas, si un cibercriminal descubre la contraseña de una cuenta, podrá utilizarla para acceder a las otras.
  • Tampoco se debe compartir las contraseñas con otras personas.
  • Se pueden incluir frases largas intercalando mayúsculas y símbolos o espacios, también se pueden reemplazar algunas letras por números.

Una última recomendación sería cambiar las contraseñas con regularidad en todos los servicios.

A manera de ejercicio, Kaspersky Lab mantiene una herramienta en línea en el siguiente enlace: http://password.social-kaspersky.com/es

Transformación Digital para las PyME

2016-09-19T10:22:29+02:00septiembre 19, 2016|Servicios Cloud|

Actualmente la competitividad hace necesaria la transformación digital en las empresas por una cuestión de supervivencia.

La transformación digital significa la reinvención de una organización al implementar tecnología digital para mejorar la manera en que opera. Generalmente, la necesidad de una transformación digital se puede deber a un cambio en el mercado o a la demanda de algún producto o servicio de los consumidores.

Específicamente para las PyME se presentan las mejores condiciones para dicha transformación, una de ellas es la agilidad con la que pueden tomar decisiones.

A pesar de la creencia de que la transformación digital requiere una fuerte inversión, la opción del Cómputo en la Nube permite la disminución de los costos sustancialmente. También permite a las empresas delegar en un proveedor los requerimientos técnicos del servicio, evitando los problemas de administración y mantenimiento. Los Servicios Cloud brindan el acceso a las mismas herramientas digitales que usan las grandes corporaciones. Ahora lo importante será la rapidez con la que se afrontan los cambios en los negocios y no el tamaño de las empresas.

Es importante basar la transformación digital en un presupuesto, así como en los requerimientos y necesidades de la empresa. En el caso del Cloud Computing, se debe analizar detenidamente cuáles son las aplicaciones o servicios que se pueden migrar correctamente a la Nube buscando garantizar el entorno adecuado.

Ahora bien, la implementación de tecnología por sí sola no produce la transformación digital, es la realización de cambios en la organización con el objetivo de aprovechar el potencial de dicha tecnología la que lo hará.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

VMware Cloud Foundation

2016-09-15T12:21:37+02:00septiembre 15, 2016|Servicios Cloud|

VMware Cloud Foundation es la nueva plataforma unificada del Centro de Datos Definido por Software (SDDC) para crear infraestructura Cloud tanto pública como privada. Integra de manera nativa a vSphere, Virtual SAN y NSX para proporcionar la administración y automatización necesarias en la operación Cloud.

VMware Cloud Foundation integra cómputo, almacenamiento y redes en una sola capa de software para garantizar la plena interoperabilidad y la ruta más fácil de desplegar infraestructura virtualizada para un SDDC. Al hablar de hiperconvergencia, VMware lo lleva al siguiente nivel mediante el hipervisor vSphere (virtualización de cómputo), junto con Virtual SAN (virtualización de almacenamiento con deduplicación, compresión y codificación de borrado) y VMware NSX (virtualización de redes que permite mayores niveles de seguridad mediante la microsegmentación).

Esta solución permite incrementar la disponibilidad, escalabilidad y desempeño del SDDC, es ideal para ejecutar cualquier aplicación de misión crítica, tales como bases de datos, aplicaciones Web, Infraestructura de Escritorios Virtuales (VDI), etc. También permite la eliminación de procesos complejos en el diseño de sistemas, pruebas y configuraciones, así como incrementar la productividad mediante la automatización de tareas operativas, monitorización, parches y actualizaciones.

En Adaptix Networks hacemos uso de las soluciones VMware para brindar a nuestros clientes las mejores herramientas en virtualización y automatización del centro de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

La Nube, apertura a la Industria 4.0

2016-09-14T16:08:52+02:00septiembre 14, 2016|Servicios Cloud|

Conocida como Industria 4.0, las tecnologías de la llamada Cuarta Revolución Industrial, están siendo impulsadas por el cómputo en la Nube. Así lo detalla el informe Cloud: Opening up the Road to Industry 4.0 de Oracle.

Según la investigación, el 62% de las empresas en EMEA está implantando tecnología robótica o planean hacerlo y el 60% dispone de tecnologías de inteligencia artificial o tiene planes para su adopción. La mayoría de las compañías también reconoce que es necesaria una infraestructura Cloud para sostener esas tecnologías, según el informe, el 60% cree que una plataforma en la Nube ofrece a las organizaciones la oportunidad de sacar provecho a la innovación.

El 63% de las empresas participantes en el estudio también afirmaron que en cualquier industria, el negocio exitoso del futuro habrá integrado un modelo de Nube empresarial.

Actualmente solo el 8% cuenta con un modelo de Nube integrado, el 36% implementará uno este año y el 40% espera hacerlo en 2017. Esto indica que las empresas están por realizar grandes cambios en la estructura de su operación.

Aquellas empresas que no incluyan una transición hacia un modelo de Cloud terminarán transitando inevitablemente por el carril de baja velocidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar Servicios Cloud.

Hacia una red más segura, Google

2016-09-12T11:49:39+02:00septiembre 12, 2016|Internet, Seguridad|

“Actualmente Chrome indica a las conexiones HTTP con un indicador neutral. Esto no refleja la verdadera falta de seguridad en las conexiones. Cuando un usuario carga un sitio web en HTTP, otra persona de la red podría ver o modificar el sitio antes de que llegara al usuario”.

Emily Schechter, Product Manager del equipo de seguridad de Chrome

Un ataque de Man-In-The-Middle permite interceptar una comunicación asumiendo el rol de intermediario y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes, es lo que Google desea evitar.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, existe una tecnología llamada «SSL» (capa de conexión segura) que encripta los datos que se transmiten entre un navegador web y un servidor web. Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP. La mayoría de los navegadores también cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin encriptación. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información. Muchos visitantes de sitios se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Para Google el HTTPS es “piedra angular de la seguridad en Internet”, debido a que el protocolo dificulta el acceso a información sensible por parte de cibercriminales, y alerta a los usuarios sobre posibles sitios web maliciosos. Hace tiempo se realizaron algunos cambios en el algoritmo de búsqueda para que los sitios que cuenten con el protocolo HTTPS se muestren primero en la lista de resultados.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Ir a Arriba