About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 500 blog entries.

Uso de Telefonía IP y Conmutadores IP

agosto 17, 2016|

Uso de Telefonía IP y Conmutadores IP

Siempre será importante lograr una buena comunicación vía telefónica con el cliente.

Por ello es necesario que le escuchen perfectamente y a su vez, que ellos también sean escuchados de la misma forma.

Para alcanzar dicho objetivo, se debe contar con un sistema de distribución de llamadas que establezca el contacto entre los agentes y los clientes.

Un Conmutador IP cuenta con un gran conjunto de funciones que permiten mejorar la comunicación tanto con los clientes como entre los empleados y las distintas sucursales de la empresa. Por ejemplo:

  • Al incluir algún IVR, menú telefónico interactivo, los usuarios logran una mejor experiencia de contacto con la empresa.
  • También pueden ser utilizadas las denominadas Colas (Queue) para administrar un gran número de llamadas entrantes hacia un gran número de agentes distribuidos en grupos, para un callcenter o contact center.
  • Se puede hacer uso de grabaciones para dar avisos o incluir música cuando un usuario se encuentra en espera.
  • El buzón de voz, los mensajes pueden convertirse a formato WAV y enviarse vía correo electrónico a la dirección que se asigne en cada extensión.
  • Se pueden realizar conferencias, es decir, la intercomunicación de varias extensiones al mismo tiempo. Donde todos pueden hablar y escucharse al mismo tiempo.
  • Contraseñas, para restringir y controlar la realización de llamadas por tipo, local, nacional, internacional, celular. Se hará uso de las contraseñas para permitir las llamadas salientes.
  • Un sistema de grabación de llamadas para realizar el monitoreo y evaluación del personal. Permitiendo verificar si se está actuando conforme al proceso de comunicación requerido.
  • Reportes, se pueden obtener los reportes de las llamadas entrantes y salientes con información detallada al respecto. Como duración, origen, destino, contraseña utilizada, etcétera.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al uso de la Telefonía IP y nuestro PBX en la Nube, Cloud PBX.

La Nube y los negocios

agosto 16, 2016|

La Nube y los negocios

La revista enfasys en el mes de Agosto incluyó información acerca de la Nube y los modelos de negocio en la actualidad.

A continuación algunos datos importantes del informe:

El mercado cloud a nivel mundial moverá US$204 mil millones hacia el final de este año, 16.5% más que lo registrado en 2015.

Este crecimiento exponencial se debe a que las empresas utilizan cada vez más el cómputo en la Nube para ampliar su frontera de servicios.

En América Latina, la Nube se está convirtiendo en una fuerza disruptiva, con un fuerte impacto en los procesos de las compañías.

Según datos de IDC, el 56% de las empresas en la región ya han adoptado alguna solución de Cloud Computing.

La consultora estima que la inversión en servicios basados en cloud crecerá 40%, representando un mercado de US$3.6 mil millones.

Prevé para 2018 que más del 40% del gasto empresarial total de TI de infraestructura, software, servicios y tecnología, estará basado en soluciones cloud.

Jorge Giraldo, gerente de Google for Work para Hispanoamérica, dice:

“El modelo tradicional de contar con infraestructura propia on premise es muy costoso de mantener, actualizar y escalar. Igualmente ocurre con el software instalado  en las PC. Toda esta complejidad y costo hace que este modelo sea generalmente difícil para empresas medianas y pequeñas, lo cual las deja en desventaja competitiva. La Nube cambia absolutamente esta dinámica, ya que les permite a compañías de cualquier tamaño y sector acceder a las tecnologías más modernas, a costos muchísimos más bajos, con mayor seguridad, estabilidad y escalabilidad de la plataforma. En cierto, modo, la Nube ha permitido la democratización de la tecnología, pues hasta la empresa más pequeña puede acceder a los mismos servicios tecnológicos que una multinacional”.

Según un estudio de Deloitte, las PyME que utilizan un mayor número de servicios en la Nube crecen 26% más rápido que aquellas que no las usan. Además de ser aproximadamente 21% más rentables en promedio.

En general, este segmento de empresas trabaja con presupuestos menores y menos mano de obra que las grandes compañías. Por lo que ahorrar tiempo y dinero es crítico para lograr el éxito.

Optar por tecnología en la Nube es una opción tentadora a la hora de ahorrar tiempo y dinero. Ya que no hay que preocuparse por mantener los sistemas, las soluciones o el hardware, sólo es necesario seleccionar al proveedor correcto que se ocupará de todo.

“A través de la tecnología en la Nube, las empresas delegan en el proveedor la responsabilidad de tener los servicios disponibles y operativos, permitiéndoles poner foco en actividades que se relacionen de manera directa con el core del negocio”, postula Jonathan Namuncurá, Analyst Software de IDC. “Esta ventaja se acentúa más para las PyME, donde además de tener disponibles y operativas sus herramientas en la Nube, pueden pasar de un modelo de CAPEX a OPEX, apoyando financieramente el flujo y liquidez del negocio”.

Según el ejecutivo de Google, la adopción se da en todo tipo de industrias y en organizaciones de todos los tamaños. Tanto del sector público como el privado:

“Los máximos beneficios los están viendo las empresas que tienen muchas oficinas, gente viajando, o que tienen operaciones por todo el país. Una de las fortalezas innegables de la plataforma está en lo fácil que es usarla desde un smartphone o tablet”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa. Así como los casos de éxito con nuestros clientes al implementar los Servicios Cloud.

Cuando las aplicaciones en la Nube carecen de seguridad

agosto 9, 2016|

Cuando las aplicaciones en la Nube carecen de seguridad

El informe publicado por Elastica, Shadow Data Threat Report revela que de las 15,000 aplicaciones analizadas, el 99% no provee la seguridad, los controles de cumplimento ni las funciones suficientes para proteger de manera eficaz los datos empresariales en la Nube.

“La gran mayoría de las aplicaciones empresariales de Nube que se analizaron no cumple con los estándares de seguridad y pueden plantear un riesgo para las empresas, aunque prácticamente todas las utilizan”, dijo Aditya Sood, director de Seguridad de Elastica Cloud Threat Labs de Blue Coat. “Esto es preocupante si se consideran los riesgos financieros que enfrentan las empresas debido a las aplicaciones poco seguras o que no cumplen con las normativas”.

Por otra parte, el 95% de las aplicaciones de Nube de clase empresarial no cumplen con SOC 2 y el 71% no provee autenticación de factores múltiples.

El 11% de las aplicaciones empresariales de Nube aún son vulnerables a uno o más de los exploits principales. Como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

“La adopción de nuevas aplicaciones puede incrementar la productividad de una empresa y otorgar a las organizaciones una mayor agilidad. No obstante, también implica una gran cantidad de desafíos de seguridad y cumplimiento”, explicó Mike Fey, presidente y COO de Blue Coat Systems, Inc. “Una solución de seguridad eficaz e integral debe proporcionar control y visibilidad granulares de las aplicaciones, además de cumplir con las nuevas normativas de seguridad”.

En Adaptix Networks sabemos la importancia de brindar la seguridad necesaria a los entornos empresariales. Por lo cual, nuestro servicio Cloud Firewall proporciona a los servidores en la Nube una protección completa, control de tráfico y aplicaciones, seguridad y filtrado web. Así como la creación de políticas para el uso de Internet.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Iniciativa No More Ransom

julio 27, 2016|

Iniciativa No More Ransom

No More Ransom es la iniciativa que ha surgido entre Kaspersky Lab, Intel Security, la Europol y la Policía Nacional Holandesa para luchar en contra del ransomware.

El ransomware es un tipo de malware que bloquea la computadora de la víctima y cifra su información. Para después exigir el pago por el acceso al dispositivo y sus datos.

A raíz de la iniciativa, surge el sitio web www.nomoreransom.org cuyo objetivo es proporcionar recursos a las víctimas del ransomware.

Los usuarios encontrarán información acerca de cómo protegerse contra este malware y algunas herramientas que pueden ayudar a recuperar sus datos.

El mensaje que se resalta en el portal web es no pagar el rescate que exigen los atacantes. El pago les incentiva a continuar con este delito.

Además, no existe garantía alguna de que realmente se obtendrá la clave para descifrar su información.

El proyecto No More Ransom ha sido concebido como una iniciativa no comercial que une a instituciones públicas y privadas bajo un mismo objetivo, combatir el ransomware.

Dicho proyecto se encuentra abierto para recibir la cooperación de más empresas y organismos policiales de otros países y regiones.

Al anunciar la iniciativa, Wil van Gemert, director adjunto de Operaciones de la Europol destacó:

“Desde hace algunos años, el ransomware se ha convertido en una preocupación en la Unión Europea. Es un problema que afecta de igual manera a ciudadanos y empresas. Iniciativas como esta, demuestran que la unión es el camino a seguir para una exitosa lucha contra los ciberdelincuentes”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos. Así como los casos de éxito de nuestros clientes.

Correo electrónico malicioso

julio 24, 2016|

Correo electrónico malicioso

El correo electrónico se mantiene como una de las herramientas más utilizadas en el entorno empresarial. Y es uno de los medios más explotados por los atacantes para tratar de infectar a los equipos.

Algunas de las técnicas y recursos más habituales de los atacantes en el envío de correo electrónico malicioso:

Ficheros con macros

Los atacantes logran ejecutar código malicioso en el equipo de las víctimas al incluir macros en un documento de Office.

Esta técnica se utilizó para comprometer equipos de la red de distribución eléctrica en la zona oeste de Ucrania. A través de un documento en Excel remitido por mail a uno de los trabajadores de la compañía.

Aunque las versiones recientes de Office impiden la ejecución de macros, los atacantes mediante ingeniería social logran que los usuarios las habiliten.

Ficheros ejecutables con íconos

Para hacer creer al usuario que el fichero adjunto es legítimo, el atacante crea un archivo ejecutable pero le agrega un ícono de algún otro software de uso común. Por ejemplo, Office o Adobe Acrobat.

Si el usuario tiene activa la opción “Ocultar las extensiones de archivo para tipos de archivos conocidos” no verá la extensión .exe y pensará que se trata de un archivo PDF legítimo.

Este truco es utilizado en el envío de correo electrónico, informa la generación de una nueva factura con un fichero adjunto comprimido. Cuyo contenido será un archivo ejecutable con el ícono de Adobe.

Durante 2015, empresas en Dinamarca fueron víctimas de emails que incluían una URL que apuntaba a un recurso en Dropbox. Cuando el usuario daba clic en el enlace, descargaba un ejecutable con ícono de AutoCad.

Al utilizar un servicio legítimo como Dropbox, los atacantes logran evadir las soluciones de seguridad que validan las URL de los correos con ciertas listas de reputación.

Uso de RLO

Una de las recomendaciones de seguridad es observar la extensión del archivo antes de abrir cualquier adjunto recibido por correo. Debido a esto, los atacantes suelen hacer uso de la técnica “Right to Left Override”.

Se llama así en referencia al carácter Unicode RLO, diseñado para soportar lenguajes escritos de derecha a izquierda como el árabe.

Es aprovechado para invertir el orden de visualización de los últimos caracteres en el nombre de un archivo adjunto con su extensión. Así por ejemplo el fichero con el nombre factura_pdf.exe se convertirá en factura_|exe.pdf

Un usuario puede creer que se trata de un archivo legítimo revisando únicamente la extensión pdf. Pero además, si se asigna el ícono de Adobe Acrobat al ejecutable, el engaño será aún más creíble.

Uso de espacios para ocultar la extensión

Al utilizar espacios en blanco justo antes de la verdadera extensión en el nombre de un archivo, es probable que el usuario no perciba los tres puntos que indican que la longitud del nombre de archivo es mayor a la que se visualiza en el explorador de archivos.

Usurpación del remitente

Los atacantes tratarán de obtener la mayor información posible acerca de sus víctimas. Como la lista de contactos de un empleado o las alianzas que tiene la organización.

En ocasiones parte de la información se encuentra accesible directamente desde el sitio web de la empresa, las redes sociales, foros, plataformas de colaboración, etc.

Con ello, un atacante intentará usurpar la identidad de un contacto habitual, alguna empresa en colaboración o un proveedor, para enviar un archivo malicioso y conseguir el acceso a uno de los equipos.

Para usurpar la identidad del remitente, pueden hacer uso de dominios muy similares al original. Por ejemplo, para facturacioncliente.com podrían intentar utilizar facturacionclientes.com o facturacion-cliente.com entre muchos otros.

Incluso, podrían simular el aspecto de una factura original para lograr hacer creer al receptor que se trata de un mensaje real.

En algunos casos, los atacantes lograrán suplantar la cuenta y dominio reales del remitente, si éste carece de las medidas de seguridad pertinentes.

Se puede considerar este método como el más efectivo, ya que incrementa las posibilidades de que la víctima abra un correo de alguien que conoce.

Enlaces maliciosos

Es una de las técnicas más utilizadas para conseguir la ejecución de código en un equipo o la obtención de información de la víctima.

Si el objetivo es obtener los datos bancarios de los usuarios, el correo electrónico utilizado intentará usurpar la identidad de determinado banco. El enlace que se incluya en el mensaje podría ser un enlace real del banco pero que en realidad, cuando el usuario haga clic en él, será dirigido a una página maliciosa con aspecto similar o igual a la del banco en cuestión. La página solicitará las credenciales o datos de usuario bajo alguna justificación para enviarlos a los atacantes.

Cuando el objetivo es infectar el equipo del usuario, es común que se utilice un enlace que apunte a un fichero alojado en algún servidor. Al dar clic, iniciará su descarga. En algunos casos se hace uso de servicios legítimos como OneDrive o Dropbox para evadir las herramientas de seguridad que verifican los enlaces.

Una de las tecnologías más sofisticadas para infectar a un usuario, sin necesidad de descargar o ejecutar algo, son los Web Exploit Kit. Los cuales permiten identificar vulnerabilidades en el navegador o en sus plugins para ejecutar el código malicioso.

Un usuario recibe un mail en el que mediante ingeniería social, se le anima a dar clic en una URL. Se le dirige a un servidor TDS (Traffic Direction System) para valorar si la víctima es de interés.

Si es así, se le dirigirá a un Server Exploit Kit que analizará la versión del navegador y sus plugins. Si alguno de ellos es vulnerable, el Server lanzará el exploit para ejecutar el código y descargar el malware. Cabe destacar que el proceso se realiza de forma transparente al usuario.

Algunos exploits kits tienen la capacidad de ejecutar el código directamente en memoria, sin tener que escribir directamente al disco. De esta manera evitan las herramientas de seguridad que sólo intervienen cuando existe la escritura en disco.

Qué hacer al respecto

Después de analizar las técnicas más utilizadas por los atacantes, es necesario tener en cuenta las siguientes recomendaciones con la finalidad de evitar ser víctima de este tipo de ataques:

Los correos con un patrón fuera de lo común deben despertar la sospecha del usuario. Por ejemplo, al recibir un email de una compañía de confianza que realice una solicitud poco habitual y que adjunta algún archivo o enlace. Se recomienda que antes de abrir cualquier adjunto se contacte con el remitente mediante una vía alterna para corroborar si el mensaje recibido es legítimo.

Comprobación de los archivos, antes de abrir cualquier archivo desde el correo, verifique la extensión y el nombre completo del mismo. Recuerde que los atacantes incluyen íconos de las aplicaciones más utilizadas y ocultan las verdaderas extensiones de los archivos. Los archivos ejecutables no sólo tienen la extensión .exe, también pueden ser .com, .cmd, .cpl, .paf, .js, .jse, .msi, .msp, .mst, .vbe, .vbs, .pscl entre muchos otros.

El usuario no debe habilitar el uso de las macros, independientemente de lo que indique el documento recibido. En realidad es poco habitual su uso y en caso de ser legítimo el documento, el bloqueo de las mismas no debe imposibilitar ver el contenido.

No confíe únicamente en el nombre del remitente, se debe comprobar que el dominio del correo recibido es de confianza. Incluso, se pueden obtener los datos de creación y actualización del dominio mediante los servicios en línea como whois. También se puede utilizar www.virustotal.com para analizar las URL mediante ciertos servicios de seguridad.

Otra alternativa es realizar una búsqueda del dominio en cuestión, acompañado por los términos phising o malware, con el objetivo de obtener referencias que puedan identificar el dominio como fraudulento.

Después de verificar el tipo de extensión de un archivo, los usuarios no deben ejecutarlo si ésta es extraña o desconocida. También se recomienda el uso de aplicaciones de lista blanca. El objetivo de estas listas es la protección contra programas maliciosos permitiendo únicamente la ejecución de los explícitamente autorizados.

Actualizar el sistema operativo y las aplicaciones, para reducir significativamente la exposición a ataques mediante los Web Exploit Kit, que tienen la capacidad de comprometer un equipo con sólo visitar un enlace y sin necesidad de descargar o ejecutar un fichero, al aprovecharse de ciertas vulnerabilidades.

Seguridad de las comunicaciones vía email

El proceso de enviar un correo electrónico comprende numerosos pasos en los que se involucran diversas tecnologías y servicios. De manera general, se recomienda no utilizar SMTP sin ninguna extensión de seguridad, utilizar IMAP o POP sobre SSL/TLS para la descarga del correo y si el contenido es sensible se recomienda el cifrado de datos.

Además recuerde que:

  • Se deben utilizar contraseñas robustas para el acceso al correo electrónico, así como renovarlas periódicamente. Si es posible, utilice doble autenticación.
  • El usuario no debe dar clic en ningún enlace que solicite datos personales ni bancarios. Los bancos nunca solicitan credenciales o datos personales del cliente a través del correo electrónico.
  • Se debe evitar dar clic directamente en cualquier enlace desde el propio correo. Si el enlace es desconocido se recomienda buscar información en motores de búsqueda antes de acceder.
  • Cuando se accede al correo electrónico mediante la versión web, se recomienda no almacenar las credenciales en el navegador, ya que pueden ser recuperadas por ciertos tipos de malware. Antes de cerrar el navegador, asegúrese de cerrar la sesión de la cuenta de correo.
  • Si al enviar un mensaje a varias personas, no desea que los destinatarios puedan ver el resto de las direcciones, utilice la función con copia oculta (CCO).
  • En caso de recibir un correo sospechoso se debe informar inmediatamente al responsable de seguridad de la organización.

Incluir menú telefónico interactivo, IVR

julio 14, 2016|

Incluir menú telefónico interactivo, IVR

Seguramente se encuentra familiarizado con el uso del menú telefónico interactivo que se escucha al llamar a algunas instituciones o empresas.

Casi siempre incluye un mensaje como “Gracias por llamar a… si conoce el número de extensión márquelo ahora. De lo contrario, escuche con atención nuestro menú. Para … marque uno, para … marque dos, etc…”

Se trata de la Respuesta Interactiva de Voz o IVR, una interfaz utilizada para dar respuesta automática a las personas que llaman. Esta funcionalidad se incluye en nuestro servicio Cloud PBX.

Contar con un menú telefónico interactivo puede ser un valor agregado en nuestra atención al cliente. La idea es facilitar al cliente la información que necesita de forma ágil, para ello la configuración del árbol de decisiones es fundamental.

Un menú interactivo se puede utilizar para consultas, encuestas, registros, avisos, cobros, entre muchos otros casos.

Si este sistema se integra con otras soluciones para atención o venta, se puede lograr que los usuarios tengan una mejor experiencia de contacto con la empresa.

Por ejemplo, puede combinarse con la configuración de las Condiciones de Tiempo. Permitiendo modificar las opciones de atención conforme a los distintos horarios de la empresa.

La implementación de un IVR le permite tener atención las 24 horas, reducir tiempos de espera, incrementar el número de llamadas de entrada atendidas. Incluso, disminuir costos operativos al liberar recursos humanos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito en las implementaciones de nuestros clientes.

Tecnología en la PyME

julio 12, 2016|

Tecnología en la PyME

Según información dada a conocer por ProMéxico, existen más de 4 millones de empresas en el país. El 99.8% son PyME, generan el 52% del producto interno bruto (PIB) y 7 de cada 10 empleos.

Es decir, son el soporte para el desarrollo y crecimiento industrial en México. Sin embargo, gran parte de ellas no hacen uso de la tecnología para volver más eficientes procesos de contabilidad, finanzas, logística, entre otros.

Algunas de las ideas más arraigadas y que se han convertido en grandes obstáculos para la adopción de la tecnología en este tipo de empresas:

  • La tecnología es compleja. Muchas empresas consideran que la implementación tecnológica requiere de procesos y capacitaciones largos, que además implicará la contratación de personal especializado.
  • La tecnología es costosa. Una idea constante, pero no por ello cierta, es que la tecnología es demasiado cara y que se necesita comprar equipos con licencias costosas que podrían afectar la liquidez de una PyME.
  • Información confusa. Es muy común que cuando una empresa busque tecnología en la web, se encuentre con demasiada información que lejos de ayudar, confunda.

Una gran alternativa ante estos obstáculos es la adopción de la tecnología a través del Cómputo en la Nube.

En un esquema bajo demanda, una pequeña o mediana empresa podría contratar soluciones conforme lo requiera, reduciendo los costos de operación.

Los Servicios Cloud permiten a los usuarios continuar con su operación. Sin realizar grandes cambios en la ejecución de sus aplicaciones, obteniendo una fácil implementación.

También es importante que el proveedor del servicio proporcione información necesaria para que la empresa y sus usuarios tengan lo más claro posible su funcionamiento.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Servicios Cloud. Así como los casos de éxito de nuestros clientes.

Red inalámbrica en hoteles

julio 5, 2016|

Red inalámbrica en hoteles

Un estudio realizado por Eurona (empresa del sector Telecomunicaciones) y presentado en Fitur 2016, revela que el consumo en redes WiFi de los hoteles se duplicó durante el 2015.

Los datos también indican que el incremento de dicho consumo está ligado a los nuevos servicios a los que acceden los clientes, como las videollamadas o los contenidos en streaming.

Generalmente el problema surge al no contar con el número correcto de Puntos de Acceso (AP) y que además, estén mal ubicados.

Es necesario dimensionar adecuadamente el número de usuarios simultáneos en cada una de las áreas para la colocación de los dispositivos.

Implementar un número menor de AP generará una cobertura de red ineficiente. Por el contrario y de manera opuesta a lo que comúnmente se cree, con un número mayor de dispositivos se creará interferencia, disminuyendo la calidad de la conexión.

Además, un punto a considerar es el uso de los dispositivos idóneos, ya que otros podrían no cumplir con las características mínimas necesarias para un óptimo funcionamiento de la red.

Los hoteles tampoco logran garantizar la seguridad de los usuarios la mayoría de las veces. Para ello, se hace necesario el uso de accesos temporales, control de aplicaciones, filtrado antimalware, monitoreo de la red, registro de conexiones, etc.

Para este tipo de requerimientos nuestra recomendación será el uso de dispositivos Fortinet, especialista en tecnología para redes de alto rendimiento.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las soluciones Fortinet. Así como los casos de éxito de nuestros clientes.

Firewall en centros educativos

julio 4, 2016|

Firewall en centros educativos

Los centros educativos manejan una configuración de red que permite el servicio tanto de manera privada (profesores, colaboradores) como pública (alumnos, aulas).

Por lo que deben afrontar los peligros a los que está expuesta la red de una compañía típica, pero con soporte para una red de acceso general.

Debido a ello, es imprescindible contar con un Firewall que proporcione seguridad perimetral y control de la red. Para saber en todo momento lo que está pasando y poder actuar lo antes posible, en caso de que se detecte algún incidente.

Sin importar cómo se plantee la infraestructura de red, es necesario atender una serie de puntos:

  • Segmentación de red en función del uso. No es lo mismo el peligro potencial que supone un equipo infectado con malware si se trata de un alumno, que si es el equipo de un profesor. Es necesario aislar estas redes, controlar el tráfico y acceso entre ellas, restringiéndolo en la medida de lo posible.
  • Segmentación de accesos por tipos de usuario. Cada usuario de la red debe tener un login válido que le permita identificarse y los distintos roles, deben asignarse a los distintos tipos de acceso. Las necesidades de los profesores por lo general, no son las mismas que las del equipo de dirección y estos a su vez, son diferentes a las de otros usuarios.
  • Acceso a redes inalámbricas y entornos abiertos. Es un punto especialmente crítico a la hora de diseñar la seguridad de un centro educativo. Los alumnos generalmente acceden con dispositivos propios y configuraciones muy heterogéneas que pueden tener aplicaciones peligrosas, establecer conexiones no permitidas y un largo etc. Supongamos que el portátil de un alumno está infectado con malware y que intentará propagarse entre los demás miembros de la red a la que está conectado. Será importante identificar el equipo que causa los problemas, permitirle sólo lo estrictamente necesario y además, proteger al resto de miembros de la red. Es igualmente importante vigilar que en la red no aparezcan puntos de acceso no autorizadosPor ejemplo, soy un usuario con acceso a la red y hago que mi portátil se convierta en un punto de acceso inalámbrico. Otros usuarios se pueden conectar a mi red inalámbrica y así acceder a Internet con mis privilegios. Por otro lado, también puedo crear un punto de acceso malintencionado con el mismo nombre que el de la escuela para espiar las comunicaciones de los usuarios que accedan. Es primordial vigilar este tipo de amenazas para prevenir que se puedan dar situaciones más graves.
  • Control de ancho de banda, políticas de QoS o calidad de servicio. Se hacen imprescindibles en estos entornos. El ancho de banda disponible para la conexión a Internet ha aumentado en gran medida en estos últimos años. Sin embargo, se trata de un recurso limitado y que se comparte por todos los miembros de la red. Generalmente se establece una prioridad en función de las necesidades de cada rol. No es admisible que un miembro de la dirección no pueda trabajar porque los alumnos estén viendo videos online y saturando la red. Es importante contar además con líneas que permitan realizar balanceos de carga y enrutamiento del tráfico en función de las distintas necesidades. Es común que los centros educativos cuenten además con líneas de acceso a recursos propios de la enseñanza. El tráfico hacia y desde estos recursos debe ser correctamente gestionado y priorizado.
  • Acceso remoto desde otras ubicaciones: investigadores, profesores y otros colaboradores necesitan acceder a distintos recursos. Esto no debe comprometer la seguridad de la red. Es necesario crear accesos mediante túneles VPN y limitar el acceso y el alcance de estas conexiones.
  • Filtrado web en función de su contenido. Es prioritario en los centros educativos restringir el acceso a contenido pornográfico, ofensivo, extremista o que pueda incurrir en acciones delictivas. No únicamente desde un punto de vista ético para velar por los intereses de los alumnos, sino porque se pueden incurrir en distintos delitos en caso de no hacerlo.
  • Bloqueo de aplicaciones sospechosas. No basta con restringir el tráfico a aquellas aplicaciones que consideramos legítimas si se permite el acceso a los puertos 80 y 443 (navegación web), se  abre un abanico casi infinito de aplicaciones que corren sobre sistemas web. Es necesario contar con un firewall que permita identificar las aplicaciones que se ejecutan (firewall de capa 7). De esta forma,  podremos abrir la navegación y permitir por ejemplo, el acceso a facebook pero denegar el acceso a su aplicación de chat.

Al establecer la seguridad en una red de un entorno educativo se debe ser consciente de las posibles amenazas por lo que se vuelve importante contar con dispositivos para el control de la red, que permitan realizar auditorias de forma continua para ver que está sucediendo en cada momento y como se pueden optimizar los recursos disponibles.

Desea mejorar la seguridad de su centro educativo pero ¿no sabe por dónde empezar? Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito alcanzados con nuestros clientes.

Telefonía IP en las empresas

junio 28, 2016|

Telefonía IP en las empresas

La Telefonía IP es el servicio basado en la tecnología VoIP (voz sobre IP) que permite integrar en una misma red, la transmisión de voz y datos.

Las redes IP proporcionan una relación mucho más rentable, porque con la misma inversión en infraestructura, se obtienen varios servicios. A diferencia  de la telefonía tradicional.

Dos de sus características técnicas destacadas son la velocidad de transmisión y una mayor calidad.

¿Cuándo es necesaria la Telefonía IP?

La forma más sencilla para determinarlo es, si se desea hacer uso de aplicaciones que el servicio de telefonía tradicional no brinda. Además, de la reducción de costos, flexibilidad, movilidad, funcionalidad y fácil administración.

Reducción de costos operativos y de mantenimiento, por simplificación de infraestructura y disminución de tarifas telefónicas.

Flexibilidad, es mucho más sencillo realizar cambios en la red telefónica de la empresa.

Movilidad, permite que los usuarios lleven su extensión a cualquier nueva ubicación. Así, para los usuarios que se desplazan frecuentemente, como los agentes de ventas, podrán disponer en cualquier parte del mundo de su extensión, siempre que cuente con una conexión a Internet.

Fácil administración, manteniendo el procesamiento simplificado de soporte y configuración, fácil expansión a nuevas sucursales y usuarios, rápida instalación de servicios.

Funcionalidad, brinda servicios avanzados como la transferencia y desvío de llamadas entre extensiones locales como remotas (incluso a móviles), llamada en espera, grupos de llamadas, IVR (menú telefónico interactivo), buzón de voz por extensión, grabación y monitorización de llamadas, generación de reportes, entre otros servicios.

Ahora que se permite la portabilidad del número telefónico, las empresas no se preocupan por perder contacto con sus clientes, ya que pueden continuar con los mismos número telefónicos al cambiar a la Telefonía IP.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito en las implementaciones con nuestros clientes.

Go to Top