Mostrando entradas con la etiqueta Telecomunicaciones. Mostrar todas las entradas
Mostrando entradas con la etiqueta Telecomunicaciones. Mostrar todas las entradas

lunes, 7 de diciembre de 2020

Linksys lanza Linksys Cloud Manager 2.0

 

Las nuevas herramientas eliminan las tarifas de licencia anuales e introducen controles de marketing WiFi gratuitos para las empresas.

Linksys, la división de hogares y negocios conectados dentro de Belkin International y la entidad Foxconn Interconnect Technology (FIT) (HK: 6088) anuncian el lanzamiento global de Linksys Cloud Manager 2.0, una plataforma de gestión WiFi mejorada y alojada en la nube diseñada específicamente para entornos de PyMes que reduce los costos y aumenta la eficiencia operativa en torno a la gestión WiFi remota. 

Linksys Cloud Manager 2.0 permite a los administradores de TI y otros usuarios autorizados monitorear, administrar y solucionar problemas de redes inalámbricas individuales o distribuidas de manera remota en tiempo real a través de un solo panel e inicio de sesión. La plataforma ofrece visibilidad y control centralizados de una red inalámbrica sin el costo y la complejidad de los controladores de hardware tradicionales, el software de superposición o los costos anuales de alojamiento.

Gestión de red en la nube de grado empresarial de por vida limitada gratuita sin las tarifas de licencia de clase empresarial.

Las pequeñas empresas necesitan una solución WiFi administrada en la nube más accesible y fácil de usar, y las medianas empresas buscan alternativas a las costosas licencias anuales de administración. Con Linksys Cloud Manager 2.0, las empresas están eliminando la barrera de costos para usar una solución de WiFi administrada en la nube. 

En un movimiento destacado de la industria, Linksys está actualizando su oferta de cinco años de administración gratuita a Administración gratuita de por vida limitada*. Las soluciones competitivas cobran hasta US$100-US$150 por punto de acceso (AP) por año, lo que se suma rápidamente para una empresa con múltiples ubicaciones. La licencia en la nube incluida se ajusta a cualquier presupuesto y proporciona una solución completa para los proveedores de soluciones de TI y sus clientes PYMES, y no es un anzuelo para aumentar las ventas con funciones "profesionales". 

Marketing WiFi: Página de presentación de WiFi personalizable alojada en la nube para una mayor participación del cliente y lealtad a la marca.

Ofrecer una red WiFi para invitados es imprescindible para las empresas y brinda una oportunidad perfecta para involucrar a los clientes y generar lealtad a la marca. Las empresas inteligentes han comenzado a adoptar portales cautivos al iniciar sesión, pero las plantillas existentes son limitadas en diseño y función, o tienen un costo adicional. 

Linksys es el primer proveedor de administración de redes en la nube que ofrece un portal cautivo con un editor de páginas de presentación avanzado integrado en la plataforma.

Las empresas ahora pueden crear una página de presentación preparada para dispositivos móviles y totalmente personalizable en menos de cinco minutos sin experiencia HTML y aplicarla fácilmente a SSID. El editor incorporado de la página de presentación permite a los usuarios mostrar imágenes de cualquier tamaño y personalizar el texto en múltiples fuentes e idiomas, arrastrar y soltar elementos listos para usar en una página de bienvenida, establecer términos y condiciones para que una red WiFi cumpla totalmente con las leyes vigentes, y más. 

Actualizaciones adicionales incluyen: 

Rendimiento superior de roaming WiFi y hardware: 802.11k/r/v/u “Agile Multiband” facilita una mejor gestión de las redes WiFi y el roaming sin interrupciones en todos los puntos de acceso al permitir que los dispositivos respondan mejor a las condiciones cambiantes de la red WiFi, proporcionando a los usuarios finales la mejor experiencia WiFi posible.

Servicios de marketing WiFi: capacidad para mostrar anuncios y videos a usuarios de WiFi, análisis de visitantes e información demográfica, integración con Mailchimp para campañas de correo electrónico y más maximiza el ROI y el compromiso con los clientes; Paquete de capacidades completo disponible antes de fin de año.

Soporte técnico dedicado gratuito: los técnicos con certificación CCNA o superiores dedicados brindan la experiencia necesaria para respaldar implementaciones en comparación con los foros en línea de autoayuda.

Implementación sin intervención: la configuración se puede realizar en la cuenta en la nube de un usuario, lo que elimina la necesidad de configurar puntos de acceso en el sitio. Simplemente ingrese el número de serie y la dirección MAC del dispositivo para agregar un punto de acceso a Cloud Manager para configurar y acceder de forma remota desde cualquier lugar con una conexión a Internet.

Migración: los usuarios existentes de Cloud Manager podrán actualizar a Cloud Manager 2.0 de forma gratuita. Esta actualización 2.0 ofrece muchas características nuevas, pero también elimina algunas características 1.0. Aunque la actualización no es obligatoria, se recomienda especialmente si los dispositivos existentes se acercan a la fecha de finalización de la licencia de cinco años.

“El efecto de COVID-19 ha puesto de relieve las limitaciones y los costos de administrar entornos de TI. Mientras las empresas planifican el camino que tienen por delante, muchas piensan en cómo satisfacer las necesidades de una nueva realidad empresarial al tiempo que reducen el gasto en TI”, dijo John Minasyan, director de desarrollo de productos de Linksys Business. “Constantemente escuchamos quejas sobre ofertas en la nube con tarifas de suscripción rígidas o servicios de bajo costo con un conjunto de funciones limitado. En este lanzamiento, Linksys está ayudando a las organizaciones a eliminar el gasto innecesario en la nube sin sacrificar las funciones empresariales necesarias para un rendimiento óptimo”. 

viernes, 24 de julio de 2020

¿Cómo proteger tu dispositivo móvil ante ataques cibernéticos?


En medio de la crisis por Covid-19, el uso de smartphones y tablets, ya sea para temas laborales como de ocio, expone a usuarios y a empresas a riesgos en materia de ciberseguridad, no solo por el aumento de las amenazas, sino que por la falta de cuidados que requieren los equipos.

Ya no es novedad decir que, en el contexto actual de crisis sanitaria, gran parte de los trabajadores están cumpliendo sus labores desde sus casas. Tampoco es novedad decir que este método de trabajo remoto ha abierto importantes brechas de seguridad tanto para usuarios, como para empresas. Sin embargo, y a pesar de que no es algo nuevo que no se haya dicho antes, continúa siendo un gran problema en materia de ciberseguridad, ya sea por desinformación o simplemente por omisión. Y es que sin duda, el uso de dispositivos móviles (como smartphones y tablets), hace tiempo dejaron de ser utilizados solo para actividades de esparcimiento como la navegación a sitios web de compras, juegos, etc. que por cierto, pueden contener códigos maliciosos. “A fines de 2019 un estudio realizado en conjunto por una reconocida marca de tecnología y una empresa de consultoría, reveló que el 72% de las personas afirmaba que el smartphone era la herramienta que más utilizaba para trabajar y, por otro lado, un 66% de los encuestados indicó que este tipo de dispositivo resulta indispensable a la hora de comunicarse con sus seres queridos. Hoy, en el contexto de confinamiento y aislamiento social, no sería aventurado pensar que estos números han aumentado”, señala René Caracci, Country Manager de la firma de ciberseguridad NovaRed.

Es por ello que los expertos TI señalan que pretender que las personas tengan un dispositivo para el trabajo y otro para ocio es no asumir del todo la realizad -aunque sin duda ese método sería un gran aliado en materia de seguridad-.  Pero considerando el contexto y las tendencias de uso de la tecnología, el principal problema no radica en lo anterior, sino que se enfoca en la falta de protección que se le otorga a cada dispositivo. De hecho, desde NovaRed señalan que el 80% de los usuarios de dispositivos móviles no posee una solución de seguridad para su equipo.  Considerando que en los equipos contienen por un lado datos personales, fotografías, accesos a la banca online, etc. y por otro, emails del trabajo, documentos empresariales y todo tipo de información sensible, y le sumamos que generalmente son dispositivos que están conectados las 24 horas del día, el nivel de exposición a las amenazas cibernéticas no solo es altísimo, sino que sumamente riesgoso. “Amenazas del tipo phishing, malware y ransomware han registrado un aumento desde el inicio de la pandemia mundial, por lo que es transcendental que tomemos real conciencia de cómo podemos vernos expuestos y ser víctimas de un fraude cibernético”, explica el profesional en ciberseguridad.

¿Cómo podemos protegernos?

Desde NovaRed entregan recomendaciones para cuidar la información de los dispositivos móviles.

Para los usuarios:

Instalar soluciones de seguridad en el dispositivo móvil tales como, antiphishing, antimalware, antivirus, y mantenerlas actualizadas.

Descargar aplicaciones solo desde tiendas oficiales o sitios confiables y analizar la lista de permisos que se solicitan.

Utilizar un código de desbloqueo, patrón o huella dactilar, para evitar que alguien ajeno pueda acceder al equipo.

Digitar directamente la dirección URL a la que se quiere acceder en el navegador, evitando hacer clic en enlaces enviados por correo electrónicos o redes sociales.

No descargar archivos de extraña procedencia o de sitios webs desconocidos.

No introducir datos confidenciales en sitios web que no sean seguros.

No conectarse a redes WIFI públicas, gratuitas o sin clave, para realizar transacciones o  accesos a sitios de la compañía.
           
Para las empresas:

Tener mecanismos de autenticación de Doble Factor para que en caso de que el equipo sea comprometido, exista una segunda barrera que impedirá que se divulgue información desde este.

Instalar soluciones del tipo MDM (Mobile Device Management) que permita controlar los ambientes y aplicaciones, ya sean empresariales o personales, complementando la información del dispositivo o su geolocalización en casos de pérdida.

Instalar soluciones de seguridad en el dispositivo móvil tales como, antiphishing, antimalware, antivirus y mantenerlas actualizadas de manera centralizada.

Concientizar a los trabajadores respecto a los riesgos cibernéticos a los que están expuestos y cómo cuidar la información sensible.

Mantener un plan de contingencia para poder responder de forma oportuna en caso de ser víctimas de un ciberataque.


domingo, 26 de abril de 2020

Fundación Educacional Collahuasi aporta 6.000 chips de conexión a internet y material educativo para apoyar planes de emergencia municipales


Collahuasi busca contribuir a que más jóvenes en Tarapacá tengan acceso a internet y puedan continuar con su aprendizaje escolar desde sus hogares. Además, con la entrega de libros, beneficiará a 1.570 estudiantes de la región, aportando a fortalecer el proceso lector en los niños.

En el marco de la pandemia de Covid-19, que afecta la actividad educacional de niños y jóvenes de Tarapacá, Collahuasi, a través de su Fundación Educacional, activó la entrega de materiales educativos para apoyar los planes de emergencia dispuestos por las autoridades municipales. Para ello, está trabajando colaborativamente con los municipios y establecimientos educacionales de Pica, Huatacondo, Alto Hospicio y Chanavayita.

La donación contempla libros para colorear y con rompecabezas, con el objetivo de contribuir a fortalecer el proceso lector de los niños, además de un block de coloreo de pintaglifos, que difunde parte importante del arte rupestre de Tarapacá. Estos materiales educativos beneficiarán a 1.570 estudiantes de la región. Asimismo, se incluyen 6.000 chips de conexión inalámbrica a internet, para que los jóvenes en localidades alejadas puedan acceder a los contenidos dispuestos por el Ministerio de Educación y se conecten a sus clases de manera remota.

“En Fundación Educacional Collahuasi, estamos comprometidos con la comunidad escolar de Tarapacá y queremos contribuir a que los estudiantes continúen con su aprendizaje escolar, de acuerdo a los planes de emergencia dispuestos por las autoridades municipales. Esta contribución es una acción más dentro de las medidas de apoyo que Collahuasi está desplegando para apoyar a la región y sus habitantes, desde el inicio de la emergencia”, explicó César Gavilán, director ejecutivo de Fundación Educacional Collahuasi.

Hace unos días, durante la entrega de materiales a la Municipalidad de Alto Hospicio, el alcalde Patricio Ferreira indicó que “tuvimos una gran ceremonia por teleconferencia, llena de emociones. Recibimos estos chips que apoyarán a los alumnos de nuestra comuna; y también libros y material didáctico que, sin duda, aportan al desarrollo educacional de nuestros niños, jóvenes y familias”.

Sumado a ello, la Fundación está trabajando para habilitar en su sitio web contenido interactivo y de realidad aumentada, que permitirá a los jóvenes continuar con sus procesos de aprendizaje práctico. Dicho contenido estará disponible a fines de abril y en una primera instancia tendrá foco en ciencias y ejercicios para la carrera de Técnico en Explotación Minera. El material, que será gratuito y de libre acceso, incluirá a futuro contenidos ligados a otros ámbitos de estudio.

Por su parte, Carolina Guerrero, directora del Liceo Bicentenario Padre Alberto Hurtado Cruchaga de Pica, sostuvo que “la entrega de chips permite que nuestros alumnos vuelvan a conectarse con el proceso educativo de tele-enseñanza, dando continuidad al proceso, generando una base para nivelar contenidos y aportando al sistema educativo que estamos enfrentando hoy”. Señaló, además, que los padres y apoderados también contarán con un acompañamiento a través de clases online para apoyar los hábitos de sus hogares.


miércoles, 18 de marzo de 2020

Coronavirus: Aumentan casos de phishing y ataques a dispositivos móviles


En medio de la situación de salud mundial, abundan correos electrónicos con noticias de último minutos; enlaces con supuestas medidas de precaución, entre otros, que según afirman los expertos, en parte importante podría deberse a estafas cibernéticas.

El incesante crecimiento en el uso de dispositivos móviles y la constante sofisticación de los ciberataques, pone en riesgo la información sensible tanto de usuarios como de organizaciones.

Ya lo vimos en octubre de 2019 cuando, tras el “estallido social”, los incidentes de ciberseguridad presentaron un alza, en su mayoría en los casos de Phishing, Ataques de Denegación de Servicio (DDos), Ransomware, entre otros.  Actualmente, con la pandemia que estamos viviendo mundialmente con el Coronavirus, la situación vuelve a repetirse, esta vez a nivel global.  

Según los expertos en ciberseguridad de la empresa NovaRed, el Internet y las redes sociales han tomado un lugar prioritario para mantenerse informados y comunicarse con otros y es, justamente ese motivo, lo que puede generar un riesgo mayor para la población si es que no se está alerta y se toman las precauciones adecuadas en lo que a ciberseguridad se refiere. Y es que las amenazas del tipo phishing continúan siendo una de las principales formas de propagación de ciberataques por parte de los ciberdelincuentes.  “Los hackers suelen aprovechar este tipo de ocasiones para realizar sus estafas que consisten en enviar enlaces maliciosos y solicitar datos de los usuarios; suplantando la identidad de otra persona o entidades, como el Minsal o la OMS. Considerando que en las últimas semanas abundan los enlaces vía RRSS, videos y correos electrónicos con información sobre el COVID-19; correos de suscripción a sitios web de noticias verificadas (intentando combatir la proliferación de las “fake news”), los usuarios deberían tener especial cuidado”, señaló Miguel Pérez, CEO de la multinacional.

Dispositivos móviles en la mira

Tomando en cuenta que los dispositivos móviles se han situado como uno de los principales objetivos de ciberataques para 2020 -por la rápida evolución del mercado y de las aplicaciones registradas en 2019, así como su extensa utilización para comunicaciones móviles tales como redes WiFi o conexiones Bluetooth. Así como también, por los nuevos avances tecnológicos que se esperan para este año, como  las nuevas capacidades de conexión a redes Wi-Fi con soporte para WPA3 o la inminente adopción de las redes móviles 5G- es que las alertas deben encenderse.

Para 2019 se preveía un aumento del 35% en los ataques a dispositivos móviles y para este 2020, los expertos de NovaRed estiman un aumento de un 50%.  El problema es que a estas alturas, aún el 90% de los usuarios de aparatos móviles no mantiene una solución de seguridad para su equipo.  Problema que aumenta si se considera que los ataques no solo se dirigen a los usuarios de los dispositivos, sino que también a las organizaciones que comparten vínculos corporativos con sus trabajadores. Y es que las estimaciones señalan que en una de cada cinco empresas los trabajadores acceden a información corporativa a través de sus propios dispositivos móviles.

Lo anterior, sumado a las crecientes vulnerabilidades de software y/o tráfico malicioso, y la mayor sofisticación de los ataques de hackers, las compañías tienen el desafío y el deber de resguardar sus datos, ya que en muchos casos esos no sólo les pertenecen a ellos, sino que también comprenden información de clientes. Desde NovaRed señalan que la prevención es la clave y recomiendan a las organizaciones a educar a sus colaboradores para una navegación segura, evitando URLs y correos electrónicos sospechosos. Asimismo, enfatizan en el resguardo que deben tener los usuarios al conectarse a redes de WiFi públicas o de terceros, si es que se está trabajando con información corporativa sensible o con datos personales sensibles (como acceso a instituciones financieras, transferencias electrónicas, etc.). Y por supuesto, los expertos recomiendan siempre mantener soluciones de seguridad instaladas en los dispositivos como antivirus y antimalwares, y su constante actualización.

miércoles, 19 de febrero de 2020

Expertos advierten posibles riesgos cibernéticos con la llegada del 5G


Mucho se habla de las ventajas de la inminente llegada de las redes 5G, sin embargo, especialistas en ciberseguridad aseguran que existen ciertos riesgos que aún no se han considerado del todo y que suponen mayor exposición a ciberataques y violaciones a la privacidad de datos.

Hace un par de semanas la Subsecretaría de Telecomunicaciones (Subtel) publicó en su sitio web una consulta abierta relacionada a la futura licitación sobre las redes inalámbricas de quinta generación, conocidas como redes 5G. Estas, corresponden a la última tendencia para el mercado de las telecomunicaciones, pues reemplazarán a las redes 3G y 4G que también son tecnologías de conectividad móvil inalámbrica. Sin embargo, las redes 5G poseen una velocidad 200 veces superior a la actual 4G, para el internet de las cosas (IoT) - que es el concepto que se refiere a la interconexión de objetos cotidianos con el internet y la robótica-. Las principales ventajas de estas redes son que permitirán el envío de cantidades masivas de datos transferidos de forma instantánea entre dispositivos conectados a internet dado al uso de frecuencia de emisiones ultra altas.

Es por ello, que existe una preocupación para que las empresas ganadoras de la licitación, cumplan con la actual normativa de ciberseguridad e infraestructura crítica, resguardando especialmente los tres principios del Convenio de Budapest sobre ciberdelincuencia;  confidencialidad de las comunicaciones; integridad de los datos y disponibilidad de la red. A pesar de ello, y en víspera de la tan ansiada llegada de la red 5G,  los expertos señalan que aún hay un problema que hace que el escenario no sea del todo favorable. “Si las organizaciones no tienen una política de seguridad de la información y gobierno de datos, está en riesgo de paralizar sus operaciones, explica Fernando Arnay, gerente de Ingeniería y Seguridad Operativa de la empresa de ciberseguridad NovaRed.

De hecho, según especialistas en seguridad de la información de la Universidad de Purdue y la Universidad de Iowa (ambas instituciones estadounidenses), existen vulnerabilidades integradas en esta nueva conexión, lo que por ejemplo, arriesga a que el criminal rastree la ubicación de posibles víctimas en tiempo real, falsifique alertas de emergencia o desconecte por completo un dispositivo conectado a la red 5G.

Desafío a nivel mundial

Actualmente, existen 22 mil millones de dispositivos en el mundo conectados a internet, cifra que se espera continúe en aumento. De hecho, hace una década atrás apenas existían 3 mil millones de dispositivos conectados, es decir, en diez años la cifra se multiplicó por siete.

Según una investigación liderada por Ericsson, las redes 5G alcanzarán el 40% de la cobertura de la población mundial y, para el año 2024, alcanzará 1,500 millones de suscripciones, lo que la convertirá en la generación móvil más rápida que se haya implementado a escala mundial. El problema es que “con miles de millones de dispositivos conectados a internet, irremediablemente estaremos más expuestos a ciberataques y violaciones a la privacidad de datos”, comenta Arnay.

Si nos vamos al ámbito organizacional, existen más de 9 mil millones de dispositivos conectados a internet dentro de las empresas y el 90% de ellos mantienen aplicaciones en la nube, lo que se traduce en una gran exposición cibernética. Por ello, los expertos recomiendan a las empresas invertir en soluciones ad hoc, capaces de evaluar, gestionar y medir el riesgo cibernético de forma integral. El especialista de NovaRed señala que “las organizaciones deben incluir estrategias contra los delitos cibernéticos, como acciones preventivas y actualizaciones de softwares, que le ofrezcan visibilidad del riesgo cibernético en cuatro entornos: TI (servidor, dispositivo móvil, computadora portátil, escritorio e infraestructura de red); nube (infraestructura de nube, aplicación web y contenedores); IoT (sistema de control industrial e IoT corporativo); y OT (sistemas informáticos utilizados para gestionar operaciones industriales)”.

Claro está que la necesidad de seguridad y privacidad en las redes 5G será fundamental, es por ello que para asegurar las redes del futuro los proveedores de servicios deberán necesariamente invertir en este ámbito. “Dado al impacto de los servicios del IoT, la necesidad de seguridad, privacidad y confianza va a ser tan o más fuerte como la necesidad en 4G.  Los datos que se mueven alrededor del IoT brindan información de cada uno de nosotros y el gran desafío es proteger dicha información”, sentencia Fernando Arnay.

Desde la firma de ciberseguridad, entregan tips para estar preparados y enfrentar con seguridad la llegada de las redes 5G al IoT.

Utilizar una cuenta de correo electrónico especial para dispositivos con menor seguridad, con clave independiente, para no comprometer información confidencial.
Leer el manual de uso del dispositivo para activar las funciones de seguridad (habilitar registros de log) y privacidad (visibilidad del dispositivo; uso de redes sociales).
Cambiar las contraseñas proporcionadas por defecto por un desarrollador/fabricante
Mantener el dispositivo actualizado, siempre a la última versión.
Verificar periódicamente si hay nuevas actualizaciones.

lunes, 18 de noviembre de 2019

Operaciones de centros de contacto más óptimas en tiempos de crisis


Las situaciones de contingencia política o económica e inclusive catástrofes naturales afectan todos los sectores de la sociedad en mayor o menor medida, sin embargo, existen operaciones que deben continuar o mantener una normalidad razonable, como los centros de contacto de servicio y atención al cliente.  ¿Cuáles son las recomendaciones para que los operadores de los call centers continúen ofreciendo asistencia de la forma habitual?

Fernando Durán, Gerente Comercial de e-Contact explica “las grandes empresas tienen establecidos protocolos de acción ante situaciones de contingencia, en e-Contact somos especialistas en la asesoría de implementación de herramientas que permitan que los centros de contacto sigan funcionando a pesar de las circunstancias”, el ejecutivo explica cinco puntos importantes que se deben tomar en cuenta.  

Instauración de centros de control remoto: existen herramientas instaladas en las plataformas de centros de contacto que permiten conectar a ejecutivos desde cualquier parte del país. Cuando las circunstancias lo exigen, se puede trasladar un número determinado de ejecutivos a un lugar establecido previamente que permita continuar con el servicio. Asimismo, esta solución puede ser aplicada a home office, según el requerimiento de la empresa.

Automatización de las llamadas: en situaciones de crisis es necesario aplicar IVR (Interactive Voice Response) de bots que permiten auto atender llamadas para información básica que no requieren de atención humana. El centro de contacto debe tener claro cuáles son los sistemas más urgentes de atención, así como las consultas frecuentes y automatizar esas respuestas a través de un servidor que está en un datacenter en un lugar muy seguro y que no depende de los ejecutivos, a ellos, se les derivan las atenciones más complejas.

Chats o WhatsApp: tener una conversación de voz representa más costo a nivel de recursos, mientras que implementar el uso de canales digitales como whatsapp o chats es más fácil y rápido, se puede incentivar el uso de estas herramientas que además, permite que una persona pueda gestionar varios requerimientos al mismo tiempo (al menos dos o tres) porque además el público puede esperar unos segundos o par de minutos por la respuesta cuando se trata de un canal digital, a diferencia de una llamada de voz en la que espera respuesta de forma inmediata.

Desvío de llamadas de voz: el plan de contingencia debe considerar todos los escenarios posible, uno de estos aspectos es la cantidad de llamadas que la empresa debe definir como mínimo para atender, entre las opciones para llevar esto a cabo está el desvío de llamadas el cual permitirá mantener la operación lo más activa posible. 

Simulacros periódicamente: Todos los posibles escenarios de contingencia deben estar mapeados, así como las capacidades de respuesta y reacción, de esta forma, cuando ocurren, el equipo ya sabe cómo debe proceder. Se recomienda realizar simulacros y pruebas de forma periódica (pueden ser hasta dos veces al año) con el propósito de tener las configuraciones y proceder de forma actualizadas.

Para finalizar, se recomienda que la importancia de que las empresas comuniquen de forma clara y precisa las medidas a implementar a los operadores de su centro de contacto, ya que son ellos quienes tienen la comunicación directa con el cliente y perciben de primera mano el ánimo y las dudas que más los inquietan ante la situación de crisis.  Durán recomienda “el equipo humano, debe tener claro el proceder con respecto a los horarios de trabajo, traslados, etc, porque no hay que perder de vista que la tecnología puede hacer muchas cosas, pero el factor humano es determinante para que la operación funcione”.

lunes, 25 de febrero de 2019

25% de las personas insisten en utilizar la misma contraseña para tarjetas bancarias, correo electrónico y sitios web


Esta mala práctica puede terminar en operaciones fraudulentas, hackeos  y diversos tipos de ciberdelitos. Por ello, la recomendación es tener una contraseña distinta para cada plataforma.

 

A finales del año pasado, como ya es costumbre, una empresa internacional dio a conocer las 25 contraseñas más utilizadas en el mundo y, lamentablemente, la mayoría son catalogadas como inseguras. Y es que por nuevo año consecutivo la contraseña “123456” sigue siendo la primera en la lista de uso mundial y no hay duda de que no es para nada segura. Las que le siguen no están muy lejos de esa realidad: “password” y “123456789” le siguen en la lista.

 

Peor aún, según diversos estudios las personas cometen una segunda falta que los hace estar aún más inseguros y es que entre el 25% y el 30%  de las personas utiliza la misma contraseña para más de un sitio, programa, aplicación, tarjetas bancarias, entre otros.  Y menos de la mitad de los usuarios asegura usar una contraseña distinta para cada cosa. A pesar de ello, cerca del 90% de las personas dice entender  los riesgos a los que se expone al no tener contraseñas robustas y repetirlas más de una vez.

 

Expertos en ciberseguridad, preocupados por la evidente inseguridad cibernética a la que se exponen algunos usuarios, han intentado crear conciencia y educar, pero al parecer no han tenido mucho éxito. “Una contraseña débil es similar a dejar abierta la puerta de nuestro hogar y, aunque la mayoría de las personas coincide en ello, menos de la mitad seguriza su contraseña según las recomendaciones o la cambia solamente cuando ocurre un incidente”, señala Miguel Pérez, CEO de la empresa NovaRed. A lo que agrega “no tener contraseñas robustas es estar expuestos a hackeos, fraudes y todo tipo de ciberdelitos puesto que pueden ser adivinadas fácilmente por criminales y/o por programas computacionales que se utilizan especialmente para ello”.

 

Por ello desde NovaRed entregan algunos tips para crear contraseñas robustas:

Aumentar número de caracteres. Es cierto que en algunos casos, como entidades bancarias, los caracteres se ven limitados a 8. Sin embargo, mientras esté la opción, lo mejor es utilizar la mayor cantidad de letras, dado que mientras más cortas, son más inseguras y viceversa. En este sentido, el NIST está intentando que todos los servidores permitan usar contraseñas de incluso 64 caracteres.  Puedes encontrarte con algunos portales de servicios que permiten solo 4 caracteres, ya sean letras o números, solo en estos casos es recomendable realizar cambios a tu contraseña en forma periódica.

Uso alfanumérico. Combinar letras y números para dificultar la “adivinación”. Al igual que mezclar letras mayúsculas y minúsculas.

No usar datos personales. No se recomienda utilizar información personal o fácil de adivinar como nombre de mascotas o familiares, fechas importantes, números telefónicos, entre otros.

Aumentar dificultad. Crear frases fáciles de recordar y reducirlas es un método muy eficaz. Un ejemplo sería “me gusta bailar todas las mañanas 1 canción”, al reducirla “mgbtlm1c”. Sin duda, casi imposible de adivinar, aunque no siempre fácil de recordar.

No es necesario cambiarlas periódicamente. Al contrario como se decía anteriormente, si no detectas nada sospechoso, no es necesario cambiar las contraseñas cada 3 meses. Esto sólo confundía a los usuarios y los cambios que generalmente se hacían eran fáciles de detectar por los hackers por lo que no aportaba en nada a la seguridad.

Ante cualquier sospecha realizar cambio. Si crees que tu contraseña fue hackeada o que alguna persona la conoce, debes cambiarla por una totalmente nueva. Los cambios mínimos a veces resultan lógicos para los hackers. Por ejemplo, si tu clave era “nacienchileyvivoenbrasil”, cambiarla por “nacienchileyvivoenbrasil1” es un cambio absolutamente inseguro.

Mantener la confidencialidad. Nunca olvidar que las contraseñas son personales y aunque confiemos ciegamente en otra persona no es recomendable compartirla ya que un error podría significar la pérdida de nuestra información confidencial o que sea utilizada de mala manera.

Evitar recordación automática. Siempre digitar uno mismo la contraseña y no utilizar el ofrecimiento de algunos programas, servicios o sitios web de “recordación automática” ya que pone en riesgo a que un tercero acceda a la cuenta sin siquiera haber hecho el intento de adivinar la clave.

About NovaRed

Multinacional fundada en Santiago de Chile en 1995 y que actualmente cuenta con oficinas en Chile, Argentina, Brasil y España, además de presencia en Estados Unidos, Colombia, Perú. Expertos en ciberseguridad y especialistas en brindar soluciones personalizadas y de vanguardia en tecnologías de la información e Internet. Cuenta con tres líneas de negocio: Soluciones y Tecnología; Servicios Gestionados; Servicios Profesionales de Consultoría y Capacitación. Su cartera de clientes está compuesta por más de 600 compañías del Cono Sur, y cuenta con diversos socios estratégicos que corresponden a las principales y más reconocidas marcas de seguridad informática del mundo. www.novared.net

jueves, 7 de junio de 2018

Avanza el despeje de cableado en desuso en barrio El Morro


El histórico barrio mejora su imagen gracias a obras de la Mesa de Retiro de Cables en Desuso, encabezada por el Intendente Regional Miguel Ángel Quezada y el Seremi de Transportes y Telecomunicaciones, Carlos Navarrete. Las cuadrillas de empresas de telecomunicaciones retiraron 4.500 metros y 180 kilos de cableado de calle Pedro Lagos, sumando este año 19.500 metros y 900 kilos escombro aéreo.

La octava jornada de retiro y ordenamiento de cables en desuso en Iquique, se desarrolló este miércoles de 9 a 13 horas en el sector del histórico barrio El Morro por segunda semana consecutiva.

Por segunda semana seguida en El Morro, las cuadrillas de trabajadores de las empresas de telecomunicaciones se desarrollaron como cada semana de 9 a 13 horas. En esta ocasión en calle Pedro Lagos entre calles Wilson y Serrano, tramo que fue cerrado al tránsito por motivos de seguridad, al igual que la semana anterior.

Al respecto el Seremi Carlos Navarrete comento que “seguimos cumpliendo con los compromisos del Intendente Miguel Ángel Quezada con los vecinos de El Morro, mejorando la fachada y seguridad de su barrio. Esta semana fueron retirados 4.500 metros y 180 kilos de escombro aéreo. Con esto suman un total de 19.500 mil metros y 900 kilos retirados este año en Iquique desde el 18 de abril por la mesa multisectorial que encabezamos”, añadió.

Esta mañana se realizó la novena reunión de la mesa de Retiro de Cables en Desuso, donde se definió que la próxima semana será el turno de ordenar el cableado de las empresas de telecomunicaciones y retirar el escombro aéreo en calle Covadonga entre calles Wilson y Freddy Taberna.

Coordinación

La mesa de retiro y ordenamiento del cableado en desuso es encabezada por el intendente regional Miguel Ángel Quezada junto al Seremi de Transportes y Telecomunicaciones Carlos Navarrete Cortés, Seremi de Energía, la Superintendencia de Electricidad y Combustibles (SEC), la dirección de Tránsito y Aseo y Ornato del municipio de Iquique y las empresas de telecomunicaciones Movistar, Entel, Claro, VTR y GTD, la empresa eléctrica Eliqsa. Sesiona cada jueves a las 9.30 horas en la sala de reuniones de la Seremi de Transportes.

A su vez esta mesa multisectorial fue reactivada el pasado 11 de abril en la primera reunión de 2018, donde se definieron las obras de la primera etapa de retiro de cables en desuso, por parte de las empresas de telecomunicaciones con cableado en la postación (Movistar, Entel, Claro, VTR y GTD) en la avenida Héroes de La Concepción con avenidas Tadeo Haenke que se realizó el 18 de abril, continuando con la segunda el miércoles siguiente en la avenida Héroes de La Concepción entre avenidas Tadeo Haenke y Arturo Prat.

Es así como continuaron con las obras en calle Serrano entre Obispo Lynch y Patricio Lynch (tramo pendiente de 2017), para luego seguir el en calle Vivar desde avenida Arturo Prat hasta Manuel Rodríguez, luego Vivar entre Manuel Rodríguez y Riquelme, seguido a Vivar entre Riquelme y Bulnes, concretando las obras en calle Vivar iniciadas la temporada anterior. La semana pasada se realizaron en Pedro Lagos entre Freddy Taberna y Wilson.

lunes, 23 de abril de 2018

Desafíos del ECommerce: permitir a los consumidores comprar cuándo, cómo y dónde quieran


El crecimiento sostenido de las ventas en línea en nuestro país genera un gran desafío para el sector del retail, aunque –de todas formas- los chilenos siguen prefiriendo comprar en tiendas físicas (off line). El vitrineo online es clave, y también las plataformas y tecnología que se aplique al comercio electrónico.
                                                                                             
En el marco de la décima versión del eCommerday Santiago 2018, encuentro realizado hace algunas semanas en nuestro país y que reunió a más de 3.500 personas, la Cámara de Comercio de Santiago (CCS) y el Instituto Latinoamericano de Comercio Electrónico (eCommerce Instituto) señalaron que las ventas por internet en Chile superen los US$5.000 millones este año, cifra que representará un 6% de las ventas totales del retail nacional. 

Actualmente, hay más de 15 millones de personas conectadas en Chile, de las cuales más del 30% (5,5 millones) realiza compras por internet.  Según la CCS, las ventas totales del sector,  un 17%, son realizadas a través de dispositivos móviles, y uno de los principales desafíos del comercio electrónico será permitir a los consumidores comprar cuándo, cómo y donde quieran.

En este contexto, Adrià Jaime, country manager de Ofertia.cl, destacó el gran crecimiento del sector. “Respecto al 2016, el incremento ha sido de alrededor del 30% y se espera el mismo porcentaje de crecimiento para el 2018. Además, Chile -aunque no es el país de la región con más volumen de comercio electrónico- (es Brasil) lidera la venta per cápita, con un promedio de US$223 millones. También resulta interesante el crecimiento del llamado m-commerce (comercio electrónico desde el dispositivo móvil) con un crecimiento del 17%”.

Conectividad en Chile

En torno a los factores que explican el éxito sostenido del comercio electrónico en el mercado nacional, el representante de Ofertia.cl cuenta que “gracias a los avances por extender la red 4G a todo el país, se ha alcanzado la tasa de conectividad más alta de Latinoamérica (98% de los chilenos, según Subtel en diciembre 2017). De hecho, ya se estableció fecha para la implantación de la red 5G (mucho más rápida y con mayor capacidad que la actual). Estos avances permitirán desarrollar nuevas utilidades y herramientas que aportan valor a las empresas, y el sector retail no va a ser una excepción a la hora de aprovechar todos estos avances para seguir captando consumidores”.

Aunque las tiendas físicas han entrado en el e-commerce, según Adrià Jaime, están preocupados porque ven al comercio digital como a un enemigo. Sin embargo, no se trata de establecer una competencia entre la tienda física y la electrónica, si no de comprender que ambos son puntos de venta y que actualmente el consumidor llegará a ellos de la forma que más le convenga. “Es importante remarcar este punto, porque aunque el Ecommerce crezca a un ritmo sostenido, solamente va a representar el 6% del retail total chileno”.

Para el country manager de Ofertia.cl, esta cifra indica que el 94% de las ventas seguirán siendo en tiendas físicas. “La razón es que, como consumidores, muchas veces preferimos poder tocar el producto, obtenerlo de forma inmediata, pedir opinión o simplemente comparar físicamente; al final, comprar no deja de ser una actividad social y relacional”.

Ventajas de Ofertia.cl

En este sentido, la aplicación Ofertia.cl, es de gran ayuda para tomar una buena decisión al momento de vitrinear y comprar, al mismo tiempo, aplicar estrategias omnicanales que aporten valor tanto al consumidor como al retailer.

“Viendo las cifras de vitrineo digital, aumento de búsquedas locales y crecimiento de la conectividad, entre otros, nos confirman la gran influencia que los elementos digitales en nuestro proceso de compra, desde el momento que se inicia hasta que obtenemos el producto e incluso, en el servicio posventa. De hecho, de cada 3 ventas en tienda física, al menos 1 tuvo una consulta online previa”, destaca Adrià Jaime.

Es así como en un futuro no muy lejano, los productos, tiendas y ofertas deberán estar disponibles 24 horas, los 7 días a la semana, ya sea online u offline, “para que el consumidor -cuando tenga una necesidad de compra- pueda consultar y acceder al canal que más le convenga en cada momento de su proceso de compra. Al final, un consumidor que prepare una compra de forma online y está consultando un contenido por propia iniciativa e interés, es más probable que lo acerquemos a la tienda y además que acabe comprando. Pero para ello, el consumidor debe encontrar el retailer y/o productos en el momento que tiene la necesidad y para ello hay que estar presente tanto en online como en offline”, finaliza Jaime.