Frase de hoy

"Para alcanzar algo que nunca has tenido, tendrás que hacer algo que nunca hiciste"...

sábado, 6 de septiembre de 2014

¡Cuidado! También te pueden robar tu información de las redes sociales

Websense dio a conocer las vulnerabilidades de las empresas al no contar con esquemas de seguridad internas, originando la extracción de información cibernética a través de formas de ataque relacionadas con la actividades cotidianas, como el uso las redes sociales en dónde las estadísticas revelan su posible uso malicioso.

De acuerdo a datos de la Asociación Mexicana de Internet, AMIPCI, las redes sociales se han convertido en una herramienta indispensable para las empresas y aproximadamente 84% que utilizan Internet tiene contratado a un Community Manager mientras que 8 de cada 10 empresas tienen un perfil activo en Redes Sociales con 92% en Facebook y 86% en Twitter, por lo que es necesario implementar medidas de protección internas que puedan llegar a evitar daños considerables.

Cifras de los investigadores de los Websense Security Labs revelan que las redes sociales en México tienen un nivel de vulnerabilidad del 34.66% proveniente de YouTube, 23.07% de Facebook, 15.75% de Twitter y 4.44% de Instagram.

Las 7 etapas en las que se presenta el ataque a las APT (Amenazas Persistentes Avanzadas) pueden visualizarse tanto a nivel organizacional como personal debido a que el 90% de quienes entran a la red tiene cuenta en Facebook con un nivel alto de actividad, mientras el 60% tiene cuenta en YouTube, 56% tiene cuenta en Twitter y 34% en Google+.

Las características son:

1.- Reconocimiento: los ciberdelincuentes investigan a sus posibles víctimas usando sitios web de medios personales y puede hacerse uso de desastres recientes, dramas sociales o muertes de celebridades para llamar la atención.

2.- Señuelo: engaño a los usuarios para que den clic en enlaces peligrosos (ofertas y precios bajos en productos o servicios). Pueden provenir de correo electrónico o mensajes de redes sociales aparentemente confiables.
3.- Redireccionamiento: los ciberdelincuentes utilizan enlaces que dirigen los usuarios a páginas web de aspecto seguro u oculto para posteriormente redireccionarlos a otro sitio.
4.- Kits de explotaciones: se muestran las vulnerabilidades del sistema operativo, dejando la puerta abierta a malware y otras herramientas que permiten infiltrarse con mayor facilidad.
5.- Archivo detonante: se empieza con la detonación de infección en el sistema de destino.
6.- Llamada a casa: se hacen actualizaciones a un servidor de comando y control para descargar programas adicionales, realizando una conexión directa entre el atacante y el sistema infectado.
7.- Robo de datos: Se realiza el robo de la propiedad intelectual, información de identificación personal y  datos valiosos para ganancias financieras o para su uso en otros ataques.



Cabe destacar que 80% de ataques son dirigidos a páginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.

Información de Websense

viernes, 5 de septiembre de 2014

Software optimizado en la nube para Centros de Contacto

En la era actual digital, en donde los clientes controlan la relación entre cliente y empresa, es necesario ofrecer un servicio al cliente predictivo y proactivo para brindar a los clientes experiencias excepcionales y diferenciadas.

En este sentido, Aspect presentó Aspect Unified IP 7.3, una solución para el Centro de Contacto, la cual simplifica y administra flexiblemente las interacciones onmicanales, y ofrece mejores opciones de implementación optimizadas en la nube, nuevas capacidades proactivas de cumplimiento para el contacto y una mayor integración con la solución de interacción en redes sociales de Aspect, ofreciendo un menor Costo de Propiedad (TCO) que las interacciones previas.

Chris Koziol, Presidente y Director general de Administración de la Interacción en Aspect, afirmó que UIP 7.3 ofrece las herramientas precisas para anticiparse a las necesidades del cliente y a las estrategias de contacto, relacionando al cliente de una manera más eficiente y efectiva, a través de múltiples canales y opciones, y simplificando las operaciones y generando un rápido Retorno de Inversión.

Asimismo, brinda capacidades de cumplimiento para que el contacto outbound pueda llevarse a cabo con el creciente uso de dispositivos móviles y tomando en cuenta el impacto  de las nuevas reglas para llamadas de FCC y FTC. Una nueva función llamada Contacto Iniciado por el Agente, aprovecha las capacidades de ruteo y seguimiento de Aspect Unified IP, pero elimina las capacidades que pudieran incumplir con el criterio de “capacidad de automarcación/automensaje” de TCPA, dependiendo de cómo se haya utilizado el sistema.

Con las opciones de implementación optimizadas en la nube, on premise, o híbridas, la nueva plataforma permite un rápido crecimiento de las implementaciones híbridas y puramente en la nube. Además, los clientes pueden aprovechar las ofertas de Aspect Managed Services para monitorear y administrar activamente su tecnología, optimizar el desempeño y maximizar la efectividad del sistema cuando los recursos de TI son escasos.

UIP 7.3 cuenta con una total integración con Social Web Analytics de Lithium y con Aspect Social, una oferta en la nube que alinea las interacciones que las organizaciones tienen con sus clientes a través de Facebook, Twitter, blogs y comunidades en línea, con sus operaciones generales de contacto con el cliente. Estas características mejoradas dan como resultado uno de los TCO más bajos de la industria.

Para obtener más información, visite http://www.aspect.com/products-and-services/contact-center-software/aspect-unified-ip-7-3/.





jueves, 4 de septiembre de 2014

Cómo el Internet de las Cosas transforma lo cotidiano de personas y empresas

Internet de las Cosas (conocida por la sigla IoT, del inglés Internet of Things) hoy es mucho más que una revolución tecnológica. Fruto de la evolución continua de la computación y de la comunicación, se tornó una revolución social, con impacto directo en la vida de las personas, los negocios y el comercio. De acuerdo con la consultora IDC, el mercado de IoT moverá U$D 7,3 trillones en apenas tres años. Asimismo, Gartner estima que hasta 2020, existirán de 26 a 30 billones de dispositivos conectados a Internet de las Cosas.

Para entender lo que estos números superlativos representan en nuestro día a día, basta prestar atención al uso que ya hacemos de los dispositivos móviles. Se estima que actualmente una persona está rodeada por cuatro o cinco de estos aparatos, en promedio. Esto es porque la tecnología vuelve nuestras aspiraciones humanas más probables, ayudando a realizar tareas de forma más fácil. Con el advenimiento de los smartphones, uno de los protagonistas de esta nueva era, pasamos a vivir una explosión de conexiones. Nunca antes estuvimos tan conectados con otras personas, ambientes, empresas y objetos.

A diferencia de evoluciones anteriores, en que las grandes novedades tenían su debut en las empresas, como el caso del uso de aparatos de fax, hoy es común que los usuarios posean dispositivos móviles y otras tecnologías para uso personal más potentes que las usadas en el ambiente corporativo. Y esto muestra uno de los grandes desafíos de este nuevo tiempo: las organizaciones precisan prepararse y ofrecer algo más a los colaboradores y al mercado. Compañías de diversos sectores ya han percibido este movimiento y comenzaron a invertir no sólo en aparatos móviles, sino también en aplicaciones y soluciones capaces de transformar toda esta masa de datos en informaciones inteligentes y utilizables. 


Así, presenciamos cada día más el surgimiento de estas nuevas tecnologías haciendo conexión entre personas y objetos – los llamados wearable devices (dispositivos digitales para vestir). Con ellos, entre otras funciones, ya es posible medir la presión arterial, controlar niveles de glucosa, medir temperatura corporal, automatizar residencias, controlar temperatura y luz de un ambiente, entregar encomiendas, monitorear lugares, gerenciar flotas, hacer que un auto estacione sólo, controlar producción, entre otras actividades. Todo esto con apenas la ayuda de celulares, relojes, pulseras, etiquetas de radio frecuencia (RFDI) y drones. O sea, ya estamos en la era en que objetos inteligentes nos ayudan a realizar tareas cotidianas, sea en casa o en el trabajo.


Y todo este movimiento camina hacia el futuro, sin ser posible volver a lo que éramos antes – seres desconectados y repartidos entre vida personal y profesional. Hoy, la interacción es frecuente y las empresas ya comprenden el potencial de esta modificación e invierten en el desarrollo de nuevas fuentes de valor. Es posible percibir la presencia de Internet de las Cosas en la creación de nuevos modelos de negocio y servicios on-line, en la generación creciente de informaciones en tiempo real, en la identificación eficaz de usuarios al acceder a sistemas y devices, en el gerenciamiento global de operaciones, en el refinamiento de operaciones inteligentes, en la oferta innovadora de computación en la nube, en el expansivo uso de redes sociales, además del cuidado en la protección y en la privacidad durante el intercambio de todos estos datos interrelacionados.  


Sin embargo, antes de que una compañía proponga la interacción entre objetos y personas es preciso un análisis criterioso y honesto para saber si existe en verdad esa demanda. Es importante identificar si el público objetivo tiene la necesidad de enviar un e-mail por la cocina, por ejemplo, o si fuese más relevante acceder a informaciones en tiempo real sobre el cierre de un contrato importante, o inclusive acompañar en la distancia el cuadro clínico de un paciente. Es primordial usar el buen sentido, para que la tecnología no pierda su razón de existir - la de atender las aspiraciones humanas de forma que se faciliten sus tareas.


Información de TOTVS

martes, 2 de septiembre de 2014

Comunicaciones unificadas: ¿qué deben contemplar?

Las comunicaciones son fundamentales para el éxito de las empresas. En los negocios, el éxito depende de la información rápida, precisa y confiable, ya que un mensaje perdido puede significar errores, retrasos, o peor, la pérdida de un cliente.

Mucho del éxito de un negocio consiste en poner las piezas correctas para tener un rompecabezas eficiente, en el que cada parte juegue su papel en la obtención de ganancias. Las comunicaciones, por ejemplo, son la piedra angular de la relación con clientes, proveedores y empleados. Con el sistema de teléfono adecuado para cada negocio  las operaciones se hacen ágiles, se  aumenta la productividad y se ahorra tiempo y dinero.
Un sistema telefónico de oficina normal no cumplirá con las demandas de los profesionales ocupados que se comunican desde varias ubicaciones a través de teléfono fijo, teléfono móvil, correo de voz, correo electrónico, mensajería instantánea y conferencias web. En estos casos, lo que se necesita es un sistema que unifica estas comunicaciones; así, la información crítica puede fluir sin problemas en todos los medios, (teléfonos, computadoras, ubicaciones y dispositivos digitales), sin importar en qué parte del mundo estén.
Un sistema de teléfono empresarial que unifica los medios por los que la empresa se comunica, elegido de manera errónea, puede minar el ingreso de la compañía y ser complicado de implementar. La ventaja de un sistema de comunicaciones unificadas (CU) es la facilidad de administración y el  uso intuitivo sin importar cuántas oficinas o empleados se tenga, ni cuán grandes o limitados sean sus recursos de TI.
Estas son las principales características que debe tener todo sistema de CU  debe cubrir para ser un verdadero factor de productividad en su empresa:
Movilidad: la flexibilidad en los espacios de trabajo puede ayudar a la productividad, si tienes el sistema de comunicación adecuado. El sistema de CU deberá ser una extensión de los teléfonos inteligentes y tabletas, para que los empleados puedan hacer transferencias de documentos, teleconferencias y llamadas de video sin importar dónde estén.
Bajo impacto en la infraestructura TI: las CU no deben consumir una gran cantidad de recursos. Ni tener una plantilla de ingenieros altamente especializados que den mantenimiento constante. En ocasiones, los sistemas requieren grandes inversiones al necesitar más hardware y uno o dos ingenieros con cientos de certificaciones que son necesarias para tareas que deben ser tan simples en la práctica, como dar de alta a un nuevo cliente.
Bussines inteligence integrado: en la práctica, los sistemas de CU deben tener una comprensión más amplia del negocio para ayudar a tomar las mejores decisiones en el menor tiempo. Una integración de software Customer Relationship Management o Enterprise Resource Planer puede ayudar a lograr estas decisiones en beneficio del negocio.
Transcripción y grabado de llamadas y fax: la captura y procesamiento de la información son aspectos clave de las empresas. Los sistemas de CU deben tener capacidades de grabación de llamadas, así como la transcripción automática de mensajes de voz integrados con el correo electrónico del usuario.
Múltiples locaciones: los sistemas deben estar listos para unir un número ilimitado de ubicaciones, sitios remotos, trabajadores y dispositivos móviles ¿Lo mejor de todo?: todos estos puntos de presencia aparecen dentro de una única interfaz de gestión como un sistema unificado.

Ya sea que se elija una instalación en el sitio o alojado en la nube, los sistemas de comunicaciones unificadas le ayudarán a disminuir gastos de instalación y mantenimiento, mientras permiten una comunicación efectiva con sus proveedores, clientes y empleados, sin importar dónde estén.

Por: Rafael Fernández Corro, Director para Latinoamérica de Shoretel