vcollado

About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 530 blog entries.

¿Qué es el ransomware?

2025-02-06T10:51:37-06:00diciembre 7, 2022|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

4 Razones para los recursos en la Nube

2022-11-24T08:16:10-06:00noviembre 24, 2022|Servicios Cloud|

Cuatro de las principales razones para migrar los recursos de una empresa a la Nube, desde un simple archivo hasta un gran sistema administrativo:

Disponibilidad

Actualmente, es necesaria la consulta de archivos e información desde distintos dispositivo en cualquier momento. Si la información se encuentra en la Nube, solo necesitaremos una conexión a Internet para tener acceso las 24 horas del día, los 365 días del año.

Crecimiento

Aunque inicialmente no se cuente con una gran cantidad de información en la Nube, siempre se contará con la posibilidad de incrementar rápidamente los recursos para procesamiento y almacenaje, necesarios para la operación de nuestro negocio.

Pago por uso

Es decir, sólo pagaremos por el consumo de los recursos alojados en la Nube.

De este manera, se libran costos asociados a otros tipos de soluciones tecnológicas, como las licencias de software o la inversión en hardware.

Seguridad

La migración a una solución de Cloud Computing suele aportar un extra a la seguridad digital de las empresas, como la realización automática de backups o la encriptación de datos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Transformación digital, cambio de cultura

2022-11-18T12:06:25-06:00noviembre 18, 2022|Internet|

Muchos han tenido que cambiar su mentalidad a consecuencia de la Transformación Digital, este cambio de cultura conlleva también una serie de retos para las organizaciones. Quizá por esta razón, algunas empresas se muestran reacias a implementar los cambios digitales que los nuevos tiempos exigen.

Pero, ¿cuáles son los principales problemas que deben considerar las empresas ante el cambio digital? La consultora especializada en la transformación cultural de las empresas, Execoach, ha identificado una serie de características comunes:

Resistencia al cambio

La oposición a cualquier cambio que quiera llevar a cabo una empresa es el principal escollo para el cambio digital. Muchos empleados ven a la digitalización más como una amenaza para sus puestos de trabajo que con una herramienta útil para desarrollar sus funciones. Además, hay personas que tienen verdaderas dificultades para adaptarse a las nuevas circunstancias con espíritu positivo.

En ocasiones, convencer y facilitar la adaptación de los trabajadores es una tarea complicada y que puede llevar más tiempo del esperado. La forma de evitarlo es preparar muy bien la implementación de las nuevas herramientas, comunicando los beneficios de la digitalización de forma clara y constante, y ayudarles en su formación.

Falta de liderazgo de los directivos

El cambio digital requerirá el trabajo de equipos multidisciplinarios con personas de diversos departamentos trabajando en paralelo pero de forma coordinada para el objetivo común. En este sentido, un problema serio es que los directivos no tengan las habilidades necesarias de liderazgo y organización.

El líder debe desarrollar las habilidades de coach, facilitando el trabajo en equipo y la colaboración entre empleados para maximizar el talento y aprovechar la inteligencia colectiva de la organización. Si no existe esta cultura de colaboración, la empresa perderá oportunidades de negocio directas.

Desmotivación y estrés

La era de la comunicación ha traído nuevas oportunidades de comunicación y negocio. Sin embargo, también ha generado cierta incertidumbre entre los empleados, en los que puede surgir un sentimiento de incompetencia si no son capaces de adaptarse rápidamente a la nueva situación.

Por otro lado, la hiperconectividad, puede tener un impacto negativo en la salud de los empeados. La fatiga crónica, la falta de eficacia, la depresión o el insomnio son algunas de las enfermedades derivadas de forma directa del estrés, y pueden llegar a suponer hasta el 30% de las bajas laborales.

Fuente https://www.pymesyautonomos.com/tecnologia/transformacion-digital-cambio-cultura-principales-desafios-a-que-se-enfrenta-toda-empresa-su-digitalizacion

También puede ser de interés:

Reinvención y Transformación Digital

El personal y la Transformación Digital

 

Por qué se necesita un gerente de proyectos

2022-11-16T13:53:28-06:00noviembre 16, 2022|Internet|

En una publicación reciente del sitio IDC Online se indica que se ha incrementado la demanda por cubrir el puesto de gerente de proyectos, conocido también como project manager. Debido a sus aportaciones a las empresas al encargarse de organizar, supervisar y ayudar a alcanzar objetivos y metas estratégicas.

Se estima que para 2027 habrá una demanda de 87.7 millones de gerentes de proyectos en el mundo, según el Project Management Institute, y de acuerdo con la plataforma de selección de talento evaluar.com, este año en México las industrias de Banca, Financieras, Seguros, Consumo Masivo, Restaurantes y Retail son las de mayor demanda para reclutar líderes o gerentes.

A medida que avanza la Transformación Digital en las organizaciones, las empresas se han dado cuenta de la importancia que tiene el rol del gerente de proyecto, quien se acerca a una posición de liderazgo estratégico para asegurar la implementación de cambios e innovaciones en una compañía.

Algunas de las habilidades blandas que deben desarrollar las empresas en sus gerentes de proyecto para llevar a sus corporativos al éxito son:

Panificación, es decir estructurar una serie de acciones/actividades orientadas al logro de objetivos, teniendo como prioridad los recursos, el tiempo establecido para cada acción, los responsables y cualquier otro factor que influya en el resultado.

Priorizar, hace referencia a la capacidad para actuar rápidamente, una decisión personal que permite generar más y de mejor manera en el menor tiempo posible. También la realización de múltiples tareas es esencial para que los proyectos tengan éxito.

Creatividad, el project manager se da a la tarea de compartir ideas nuevas e inusuales para resolver problemas diversos, dando pie a la innovación, que es la capacidad de generar valor a través del conocimiento, creando, modificando o mejorando procesos, productos y/o servicios.

-Finalmente, el gerente de proyectos tiene que contar con una alta capacidad de atención al detalle, precisión y meticulosidad al desempeñar sus funciones, con el fin de examinar información de interés o cumplir con los deberes encomendados.

Fuente https://idconline.mx/laboral/2022/11/14/por-que-necesitas-un-gerente-de-proyectos-en-tu-empresa

Tecnología y finanzas, éxito en la estrategia digital

2022-11-09T10:50:13-06:00noviembre 9, 2022|Internet|

La prioridad de las empresas es diseñar una estrategia de digitalización que contribuya a su crecimiento. Tradicionalmente los directores de tecnología han sido los líderes de este tipo de implementaciones, pero en la actualidad la colaboración entre directivos es una tendencia que también da buenos resultados.

De acuerdo con una publicación del sitio CIO México, cuando se trata del crecimiento tecnológico, los directores de Finanzas (CFO) están tan interesados en estos proyectos como los propios directores de Tecnología (CTO). De hecho, de acuerdo con la encuesta“Perspectivas del director financiero y del líder financiero”, realizada por PwC a 128 ejecutivos, el 68% de ellos está considerando seriamente aumentar la inversión en transformación digital en los próximos 12 meses.

Así, aprovechar el interés mutuo en proyectos de adopción de tecnología, es primordial para alcanzar las metas de crecimiento.

La colaboración constante lleva al éxito

La principal tarea del CFO es que la empresa sea rentable, mientras que el CTO busca apalancar con tecnología la estabilidad y crecimiento para el negocio, por esta razón, lograr que el trabajo fluya entre ambos dependerá de cómo el CTO presente su proyecto y esto será más sencillo si lo hace con un caso de negocio.

El CFO siempre está interesado en evaluar los casos de negocio, con dichos documentos el CTO podrá respaldar los proyectos con cifras previamente corroboradas por un tercero; carecer de casos de negocio pondrá en tela de juicio los objetivos y alcances del proyecto así como sus beneficios.

¿Qué más valora el CFO? En definitiva, que el CTO cuente con alta capacidad analítica, visión para obtener resultados de negocios, además de interés por  implementar mejores prácticas; siempre teniendo, muy presentes los indicadores que van a impactar con los proyectos y el retorno de inversión esperado.

Beneficios para la empresa

En buena medida, la principal ventaja que tiene el trabajo de colaboración entre los directores de tecnología y finanzas, es que la aprobación de los proyectos se hace en un menor tiempo, lo que permite una implementación sin atrasos, contribuyendo a que sus  resultados sean visibles en poco tiempo.

Las ventajas también llegan a los clientes y proveedores, pues con dicho proceso, la organización adquiere una operación más fluida en menor tiempo y por ende mayor competitividad.

Fuente https://cio.com.mx/directores-de-tecnologia-y-finanzas-la-mancuerna-del-exito-en-la-estrategia-digital-de-las-empresas/

Disminuir costos operativos

2022-11-07T10:09:40-06:00noviembre 7, 2022|Servicios Cloud|

Los meses en pandemia por COVID han tenido un gran impacto económico para la mayoría de las empresas. Las cuales se encuentran en la búsqueda de medidas que les permitan seguir en el mercado. Una de las más importantes es disminuir costos operativos.

El costo operativo de una empresa es la suma de todas las cantidades que deben pagarse para mantenerla en funcionamiento, por ejemplo, los gastos relacionados con el mantenimiento y la administración.

Algunas de las medidas más eficaces:

-Invertir en tecnología, para intentar optimizar todas las funciones de un negocio, reducir costos y mejorar la eficiencia.

Home office, permitir al equipo de trabajo laborar de forma remota es una buena forma de ahorrar. Las compañías pueden reducir entre 20 y 30% sus costos de operación si aplican el teletrabajo, mientras los empleados mejoran el balance entre su vida personal, profesional y productividad.

-Mantenimiento, los costos relacionados al mantenimiento pueden ser un dolor de cabeza, más si no se planifican. Debido a la urgencia, detectar fallas y ejecutar reparaciones al instante cuesta entre tres y diez veces más que un buen programa de mantenimiento.

Aunque en ciertos casos sería mejor adquirir equipos nuevos, no siempre es posible por la condición de una empresa en etapa de resurgimiento. En cuyo caso, se recomienda realizar el mantenimiento preventivo, previniendo fallas mayores.

-Proveedores, después de analizar el costo-beneficio de los productos o servicios, se puede decidir la permanencia de los proveedores o bien, reemplazarlos por otros de menor facturación. Esta acción no sólo ayudará a conocer nuevas y mejores opciones, también colocará al negocio en una posición de fortaleza frente a los proveedores habituales, al reconocer que las empresas necesitan contratar a los más competitivos del mercado, procurarán mejorar sus prestaciones y precios.

Las empresas también pueden considerar los servicios de Cómputo en la Nube como una gran opción,  ya que permiten desplazar los costos de centros de datos, hardware y requerimientos técnicos del servicio hacia los proveedores. Evitando así, múltiples problemas de administración y mantenimiento.

La Nube siempre ha sido financieramente tentadora, porque elimina la necesidad de una fuerte inversión de capital inicial. La empresa solo paga por lo que utiliza y cuando lo necesita, es una solución que se puede ampliar a medida del crecimiento que se experimente, y así acelerar recursos para los flujos de negocio.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Tipos de ciberataques Parte 1

2025-02-06T13:28:11-06:00noviembre 6, 2022|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

Destreza digital

2022-10-26T13:14:35-05:00octubre 26, 2022|Internet|

La transformación digital está llevando a muchas empresas a un nuevo escenario plagado de retos. Esto implica adaptarse a nuevas necesidades, principalmente una serie de competencias en el campo digital que los profesionales deben tener.

¿Qué es la destreza digital?

El término ‘destreza’ se refiere a la habilidad para actuar con eficacia y velocidad ante una situación determinada. También puede significar una característica de alguna cosa o de alguien en un oficio o arte.

En consecuencia, la destreza digital se define del siguiente modo:

“La destreza digital es un nuevo diseño de organización y una mezcla de talentos para un nuevo entorno de trabajo. En otras palabras, un lugar de trabajo digital de alto rendimiento que obliga a las empresas a cambiar internamente para cambiar externamente”.

Esta destreza digital implica que las empresas tengan una cultura digital activa en tres focos: tecnología, compromiso y diversidad.

Ocho competencias digitales que los profesionales diestros digitales deberían tener:

-Conocimiento digital

Se trata de la capacidad de los profesionales para moverse con soltura en el entorno digital de manera que es capaz de usar los recursos y herramientas digitales al trabajar. Esto le permitirá encontrar soluciones desde una perspectiva diferente y digital.

El conocimiento digital aporta a la compañía un aumento en la productividad.

-Gestionar la información

En un entorno digital es crucial poder buscar, evaluar, organizar y compartir información sobre todos los procesos digitales que puedan aparecer en la compañía.

No se trata únicamente de usar correctamente Internet para encontrar una solución a nuestro problema, sino ser capaz de adaptar otras soluciones a las nuestras.

Además, esta habilidad requiere el evaluar correctamente la calidad de la información, ya que en Internet en ocasiones se mezcla la información buena y mala, creando falsas expectativas que acaban por perjudicar.

-Trabajo en equipo

La fragmentación de procesos en la empresa se conoce como la filosofía Agile. Esta habilidad ha sido tomada como referencia por muchas empresas hasta convertirse en una de las destrezas digitales primordiales.

Ya no sólo se requiere trabajar en equipo, sino trabajar en red y de manera colaborativa.

-Comunicación digital

La comunicación ahora debe generar valor y las opiniones que vertimos en nuestras comunicaciones deben generar debate dentro del sí de las compañías.

Esto trae un aumento de la transparencia interna, evitando los riesgos de crisis y favoreciendo la construcción de la marca de cara a los empleados.

-No dejar de aprender nunca

En el mundo empresarial de la transformación y la destreza digital, ser capaces de aprender constantemente es algo tan deseable como necesario.

-El liderazgo en la red

El liderazgo debe fomentar el uso de las herramientas digitales y ser capaz de enviar y recibir las comunicaciones de manera eficiente en cualquier plataforma digital.

Esto genera confianza en los miembros del equipo porque hace desaparecer la jerarquía vertical tradicional y aporta a las empresas la construcción de equipos fuertes, así como mejor optimizar los recursos y talentos de los miembros de nuestro equipo.

-Visión estratégica

Se trata de estar al día de las nuevas tendencias digitales, comprender cómo influye esta estrategia sobre los miembros del equipo y al cliente, así como promover una visión general de la información para lograr que los objetivos de la organización estén correctamente integrados en la política digital de la compañía.

-El cliente, en el centro

El profesional digital debe saber entender lo que quiere y espera el cliente, satisfaciendo las necesidades de los clientes actuales y comprendiendo a los nuevos.

En este sentido, la Inteligencia Artificial brinda una gran oportunidad para comprender a través del análisis de datos, el perfil de los clientes y qué mecanismos se crean entre la compañía y sus usuarios.

Así, la empresa puede generar valor añadido para sus clientes, orientar todas las políticas de la empresa hacia ellos y mejorar la calidad a través de la excelencia con la innovación y la mejora continua.

Fuente https://www.ambit-bst.com/blog/que-es-la-destreza-digital-y-como-fomentarla-en-tu-empresa

Cloud PBX vs PBX Convencional

2022-10-26T11:06:01-05:00octubre 26, 2022|Voz sobre IP|

Es importante para todas las empresas brindar una respuesta oportuna por parte del personal calificado, cuando un cliente se comunica telefónicamente con ellos. Sin embargo, con los actuales esquemas de movilidad, no siempre es posible entablar dicha comunicación de manera satisfactoria. Ejemplo de ello es cuando el personal al que corresponde brindar la atención solicitada, no se encuentra en las instalaciones de la empresa para que le sea transferida la llamada.

Casos como este, son comunes cuando se utilizan conmutadores con una funcionalidad limitada, disminuyendo la posibilidad de otorgar una mejor atención al cliente.

A continuación, algunas diferencias entre Cloud PBX vs PBX convencional (conmutador en la Nube y un conmutador convencional):

Presupuesto e Inversión

El presupuesto y la inversión requerida para un conmutador convencional serán mucho mayor que en uno hospedado en la Nube. La adquisición del hardware, instalación y mantenimiento genera un costo importante para la empresa. Con un Cloud PBX no es necesario adquirir el equipo, únicamente tener Internet y cubrir el costo mensual del servicio.

Adaptabilidad

Un conmutador en la Nube se ajusta a las necesidades de la empresa permitiendo una amplia configuración para la gestión de las llamadas. Siguiendo con el ejemplo de la movilidad del personal, el Cloud PBX les permitirá atender llamadas desde cualquier dispositivo, en cualquier momento y desde cualquier lugar. El conmutador convencional depende de su ubicación para la atención de las llamadas.

Escalabilidad

Cloud PBX se ajusta a las necesidades de las empresas, ampliando o disminuyendo el número de extensiones, IVR’s y demás recursos en la configuración. Por el contrario, el conmutador físico viene con una cantidad de puertos específicos, que en los distintos casos pueden ser más de los necesarios o insuficientes para lo requerido.

Implementación

Para poner en marcha un conmutador convencional se requiere personal capacitado, muchas veces externo a la empresa, lo cual significa un incremento en el presupuesto.

En cambio, la implementación de un conmutador en la Nube es casi inmediata, debido a que únicamente requiere el uso de Internet para hacer uso del servicio.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Telefonía IP y Conmutador en la Nube, así como los casos de éxito en las implementaciones con nuestros clientes.

Tres acciones para disminuir los ciberataques en América Latina

2025-02-05T17:23:53-06:00octubre 18, 2022|Seguridad|

Se ha visto un incremento de los ataques cibernéticos en la región de América Latina en los últimos días, México confirmó que su gobierno sufrió un ataque a su fuerzas armadas. También, las fuerzas armadas de Chile sufrieron un ataque similar, y su sistema judicial se vio comprometido. El Instituto Nacional de Vigilancia de Drogas y Alimentos de Colombia fue atacado. Hubo un intento de violar los sistemas del Ministerio de Salud de Costa Rica, país que fue víctima de un gran ataque de ransomware este año.

Varias teorías circulan sobre por qué América Latina es blanco de ciberataques. Uno de los grupos detrás de estos ataques, Guacamaya, afirma que está intentando “sabotear” a las empresas occidentales que explotan los recursos naturales de la región. En el caso de otro grupo criminal activo en América Latina, Conti, existe un nexo con el Kremlin.

Las naciones desarrolladas, incluidos sus sectores privados, son conscientes de la magnitud del riesgo que los actores de amenazas externas pueden tener en la estabilidad de sus países y economías. En los últimos años, países y regiones como Estados Unidos, la Unión Europea y el Reino Unido han instituido políticas y regulaciones diseñadas para limitar los riesgos de ataques cibernéticos en sus negocios e infraestructura crítica. También han emitido una guía sobre las capacidades técnicas que las empresas y las agencias gubernamentales deben tener para protegerse.

La situación es diferente en América Latina y se necesita un cambio de estrategia. El sitio CSO Computerworld da tres acciones que los gobiernos y líderes del sector privado deben tomar para disminuir el riesgo y los ciberataques en América Latina:

Asignar recursos financieros a la ciberseguridad

Hasta la la fecha, 15 países de América Latina han desarrollado Estrategias Nacionales de Ciberseguridad, pero muy pocos de ellos han asignado recursos para implementar las acciones descritas en dichos planes. Los gobiernos deben trabajar con sus cuerpos legislativos en la apropiación de recursos financieros y considerar seguir casos de éxito como el de Uruguay, donde el país trabajó con el Banco Interamericano de Desarrollo (BID) para aprobar el primer crédito de ciberseguridad en la historia de América Latina.

Por otro lado, los líderes del sector privado deben entender que la ciberseguridad no es un costo sino una inversión para sus organizaciones. Los líderes deben solicitar indicadores periódicos sobre el nivel de preparación, incidentes y brechas de seguridad, así como otras métricas. Esto con la finalidad de asignar recursos financieros y humanos de acuerdo con las necesidades de la organización.

Cambio de mentalidad hacia la ciberseguridad

El sector privado debe acelerar e impulsar nuevos estándares de ciberseguridad. Muy pocos países de la región cuentan con programas nacionales de concientización sobre ciberseguridad.

Los ciudadanos comunes necesitan entender que, así como cuidamos nuestra seguridad física, nuestra seguridad digital ahora es parte de nuestra seguridad integral. Debemos educar a los ciudadanos sobre el impacto de los malos hábitos como compartir credenciales, la falta de autenticación multi factor y otras prácticas que podrían dañar sus vidas.

Cooperación inmediata sobre amenazas cibernéticas

Los ciberdelincuentes trabajan de manera coordinada, tal como una empresa del sector privado. Para vencerlos, las agencias de aplicación de la ley y los equipos de respuesta a incidentes deben coordinarse con el sector privado y otros gobiernos de todo el mundo. Hay una necesidad urgente de romper paradigmas y buscar modelos exitosos como ENISA y EUROPOL.

Además, aunque hay más de 20 equipos nacionales de respuesta a incidentes cibernéticos (CSIRT) en la región, necesitan atención urgente. Estas entidades necesitan modernizarse y pasar por una evaluación de madurez. Los ataques recientes demuestran que los mecanismos actuales de intercambio de información que tienen los CSIRT gubernamentales no son suficientes.

Los países europeos demuestran haber trabajado en la transformación digital y la modernización de sus administraciones mucho antes, consideran que aún queda camino por recorrer. Por ejemplo, Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Los ataques dirigidos a países latinoamericanos han aumentado y seguirán aumentando, y es fundamental tomar medidas inmediatas para mitigar los efectos de estos incidentes. No existe una receta única sobre cómo un país o una región pueden resolver sus problemas de ciberseguridad, pero sin duda, hay un comienzo claro, y es ahora.

Fuente https://cso.computerworld.es/tendencias/tres-acciones-que-los-lideres-latinoamericanos-deben-tomar-para-reducir-el-riesgo-de-ciberataques

Go to Top