About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Incluir menú telefónico interactivo, IVR

Seguramente se encuentra familiarizado con el uso del menú telefónico interactivo que se escucha al llamar a algunas instituciones o empresas. Casi siempre incluye un mensaje como “Gracias por llamar a … si conoce el número de extensión márquelo ahora, de lo contrario, escuche con atención nuestro menú. Para … marque uno, para … marque dos, etc…”

Se trata de la Respuesta Interactiva de Voz o IVR, una interfaz utilizada para dar respuesta automática a las personas que llaman a la empresa. Esta funcionalidad se incluye en nuestro servicio Cloud PBX.

Contar con un menú telefónico interactivo puede ser un valor agregado en nuestra atención al cliente. La idea es facilitar al cliente la información que necesita de forma ágil, para ello la configuración del árbol de decisiones es fundamental.

Un menú interactivo se puede utilizar para consultas, encuestas, registros, avisos, cobros, entre muchos otros casos.  Si este sistema se integra con otras soluciones para atención o venta se puede lograr que los usuarios tengan una mejor experiencia de contacto con la empresa. Por ejemplo, puede combinarse con la configuración de las Condiciones de Tiempo, permitiendo modificar las opciones de atención de acuerdo a los distintos horarios de la empresa. La implementación de un IVR le permite tener atención las 24 horas, reducir tiempos de espera, incrementar el número de llamadas de entrada atendidas, incluso disminuir costos operativos al liberar recursos humanos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones de nuestros clientes.

Tecnología en la PyME

De acuerdo con información dada a conocer por ProMéxico, existen más de 4 millones de empresas en el país, el 99.8% son PyME, generan el 52% del producto interno bruto (PIB) y 7 de cada 10 empleos. Es decir, son el soporte para el desarrollo y crecimiento industrial en México. Sin embargo, gran parte de ellas no hacen uso de la tecnología para volver más eficientes procesos de contabilidad, finanzas, logística, entre otros.

Algunas de las ideas más arraigadas y que se han convertido en grandes obstáculos para la adopción de la tecnología en este tipo de empresas:

La tecnología es compleja. Muchas empresas consideran que la implementación tecnológica requiere de procesos y capacitaciones largos, que además implicará la contratación de personal especializado.

La tecnología es costosa. Una idea constante, pero no por ello cierta, es que la tecnología es demasiado cara y que se necesita comprar equipos con licencias costosas que podrían afectar la liquidez de una PyME.

Información confusa. Es muy común que cuando una empresa busque tecnología en la web, se encuentre con demasiada información que lejos de ayudar, confunda.

Una gran alternativa ante estos obstáculos es la adopción de la tecnología a través del Cómputo en la Nube. En un esquema bajo demanda, una pequeña o mediana empresa podría contratar soluciones conforme lo requiera, reduciendo los costos de operación. Los Servicios Cloud permiten a los usuarios continuar con su operación sin realizar grandes cambios en la ejecución de sus aplicaciones obteniendo una fácil implementación. También es importante que el proveedor del servicio proporcione información necesaria para que la empresa y sus usuarios tengan lo más claro posible su funcionamiento.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Servicios Cloud, así como los casos de éxito de nuestros clientes.

Video Vigilancia Adaptix

Cuando una empresa se plantea realizar una inversión en tecnología tiene un propósito: aumentar su facturación, reducir costes o incrementar sus beneficios. En la actualidad los proyectos tecnológicos más demandados abarcan temáticas tan variadas como el cómputo en la Nube, la movilidad, la seguridad, entre muchos otros. La manera de financiar dichos proyectos es clave para obtener un mayor retorno de inversión.

Las empresas han cambiado la manera en que abordan los proyectos, tratando de adaptarse a una realidad en continua evolución que demanda reducción de costos y aumento de productividad. Debido a ello se han generado modelos alternos a la compra en propiedad.

Para el caso específico de Video Vigilancia, la principal problemática suele ser la fuerte inversión inicial para su instalación, así como los continuos gastos adicionales. En Adaptix Networks hemos desarrollado una solución en la que el equipo, su mantenimiento y óptimo funcionamiento quedan a cargo nuestro bajo el esquema de renta mensual.

Debido a que gran parte de las empresas no cuenta con personal en plantilla para llevar a cabo las labores de mantenimiento a estos equipos, los sistemas de video vigilancia suelen operar con fallas tanto en las cámaras como en los sistemas de videograbación. Nuestro servicio proporciona una herramienta de seguridad para las empresas que garantiza su continua operación.

Algunas características del servicio:

Acceso remoto, le permitirá visualizar las cámaras en cualquier momento y desde cualquier lugar, únicamente necesita conexión a Internet.

Grabación programable, permite la grabación a 15 cuadros por segundo, hasta por 30 días con detección de movimiento.

Calidad de imagen, nuestras cámaras cuentan con tecnología de barrido progresivo y megapíxel.

Escalabilidad, puede crecer cámara por cámara de manera prácticamente ilimitada.

Flexibilidad, puede solicitar la reubicación de las cámaras en caso de ser necesario.

Alarmas vía correo, el sistema envía mensajes de alarma a diversos usuarios por eventos como movimiento, desconexión, fallo de red, entre otros.

¿Qué incluye?

  • NVR con capacidad de almacenamiento redundante de 1 TB.
  • Equipo activo de red (switches) de acuerdo al número de cámaras.
  • UPS.
  • Equipo inalámbrico de comunicación.
  • Cámaras IP de Alta Definición.
  • Instalación y Configuración.
  • Asistencia Técnica.
  • Mantenimiento preventivo y correctivo con refacciones y remplazo, excepto en caso de robo, vandalismo o destrucción.

¿Qué no incluye?

  • El servicio de Internet para acceso remoto y asistencia técnica.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones con nuestros clientes.

*Se ha iniciado con la prestación de este servicio en la ciudad de Puebla, Pue. México.

Red inalámbrica en hoteles

Un estudio realizado por Eurona (empresa del sector Telecomunicaciones) y presentado en Fitur 2016, revela que el consumo en redes WiFi de los hoteles se duplicó durante el 2015, basado en el análisis de más de 45,000 habitaciones conectadas en España y Latinoamérica.

Los datos también indican que el incremento de dicho consumo está ligado a los nuevos servicios a los que acceden los clientes, como las videollamadas o los contenidos en streaming.

Generalmente el problema surge al no contar con el número correcto de Puntos de Acceso (AP) y que además, se encuentren mal ubicados. Es necesario dimensionar adecuadamente el número de usuarios simultáneos en cada una de las áreas para la colocación de los dispositivos. Implementar un número menor de AP generará una cobertura de red ineficiente, por el contrario y de manera opuesta a lo que comúnmente se cree, con un número mayor de dispositivos se creará interferencia, disminuyendo la calidad de la conexión.

Además, un punto a considerar es el uso de los dispositivos idóneos, ya que otros podrían no cumplir con las características mínimas necesarias para un óptimo funcionamiento de la red.

Los hoteles tampoco logran garantizar la seguridad de los usuarios la mayoría de las veces. Para ello, se hace necesario el uso de accesos temporales,  control de aplicaciones, filtrado antimalware, monitoreo de la red, registro de conexiones, etc.

Para este tipo de requerimientos nuestra recomendación será el uso de dispositivos Fortinet, especialista en tecnología para redes de alto rendimiento. Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las soluciones Fortinet, así como los casos de éxito de nuestros clientes.

Firewall en centros educativos

Los centros educativos manejan una configuración de red que permite el servicio tanto de manera privada (profesores, colaboradores) como pública (alumnos, aulas). Por lo que deben afrontar los peligros a los que está expuesta la red de una compañía típica pero con el soporte para una red de acceso general. Debido a ello, es imprescindible contar con un Firewall que proporcione seguridad perimetral y  control de la red, para saber en todo momento que está pasando y poder actuar lo antes posible en caso de que se detecte algún incidente.

Sin importar cómo se plantee la infraestructura de red, es necesario atender una serie de puntos:

  • Segmentación de red en función del uso. No es lo mismo el peligro potencial que supone un equipo infectado con malware si se trata de un alumno, que si es el equipo de un profesor. Es necesario aislar estas redes, controlar el tráfico y acceso entre ellas, restringiéndolo en la medida de lo posible.
  • Segmentación de accesos por tipos de usuario. Cada usuario de la red debe tener un login válido que le permita identificarse y los distintos roles, deben asignarse a los distintos tipos de acceso. Las necesidades de los profesores por lo general no son las mismas que las del equipo de dirección y estos a su vez, son diferentes a las de otros usuarios.
  • Acceso a redes inalámbricas y entornos abiertos. Es un punto especialmente crítico a la hora de diseñar la seguridad de un centro educativo. Los alumnos generalmente acceden con dispositivos propios y configuraciones muy heterogéneas que pueden tener aplicaciones peligrosas, establecer conexiones no permitidas y un largo etc. Supongamos que el portátil de un alumno está infectado con malware y que intentará propagarse entre los demás miembros de la red a la que está conectado, será importante identificar el equipo que causa los problemas, permitirle sólo lo estrictamente necesario y además proteger al resto de miembros de la red. Es igualmente importante vigilar que en la red no aparezcan puntos de acceso no autorizadosPor ejemplo, soy un usuario con acceso a la red y hago que mi portátil se convierta en un punto de acceso inalámbrico. Otros usuarios se pueden conectar a mi red inalámbrica y así acceder a Internet con mis privilegios. Por otro lado, también puedo crear un punto de acceso malintencionado con el mismo nombre que el de la escuela para espiar las comunicaciones de los usuarios que accedan. Es primordial vigilar este tipo de amenazas para prevenir que se puedan dar situaciones más graves.
  • Control de ancho de banda, políticas de QoS o calidad de servicio. Se hacen imprescindibles en estos entornos. El ancho de banda disponible para la conexión a Internet ha aumentado en gran medida en estos últimos años. Sin embargo, se trata de un recurso limitado y que se comparte por todos los miembros de la red. Generalmente se establece una prioridad en función de las necesidades de cada rol. No es admisible que un miembro de la dirección no pueda trabajar porque los alumnos estén viendo videos online y saturando la red. Es importante contar además con líneas que permitan realizar balanceos de carga y enrutamiento del tráfico en función de las distintas necesidades. Es común que los centros educativos cuenten además con líneas de acceso a recursos propios de la enseñanza. El tráfico hacia y desde estos recursos debe ser correctamente gestionado y priorizado.
  • Acceso remoto desde otras ubicaciones: investigadores, profesores y otros colaboradores necesitan acceder a distintos recursos. Esto no debe comprometer la seguridad de la red. Es necesario crear accesos mediante túneles VPN y limitar el acceso y el alcance de estas conexiones.
  • Filtrado web en función de su contenido. Es prioritario en los centros educativos restringir el acceso a contenido pornográfico, ofensivo, extremista o que pueda incurrir en acciones delictivas. No únicamente desde un punto de vista ético para velar por los intereses de los alumnos, sino porque se pueden incurrir en distintos delitos en caso de no hacerlo.
  • Bloqueo de aplicaciones sospechosas. No basta con restringir el tráfico a aquellas aplicaciones que consideramos legítimas si se permite el acceso a los puertos 80 y 443 (navegación web), se  abre un abanico casi infinito de aplicaciones que corren sobre sistemas web. Es necesario contar con un firewall que permita identificar las aplicaciones que se ejecutan (firewall de capa 7). De esta forma,  podremos abrir la navegación y permitir por ejemplo, el acceso a facebook pero denegar el acceso a su aplicación de chat.

Al establecer la seguridad en una red de un entorno educativo se debe ser consciente de las posibles amenazas por lo que se vuelve importante contar con dispositivos para el control de la red, que permitan realizar auditorias de forma continua para ver que está sucediendo en cada momento y como se pueden optimizar los recursos disponibles.

Desea mejorar la seguridad de su centro educativo pero ¿no sabe por dónde empezar? Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito alcanzados con nuestros clientes.

Ventajas de la virtualización para la PyME

De acuerdo a estimaciones de IDC, actualmente el costo de operación de un servidor sobrepasa el coste de adquisición, es decir, cuesta más la alimentación eléctrica y de refrigeración del servidor de lo que inicialmente se pagaría por él. También se debe considerar el uso del espacio físico y los costos de los inmuebles por metro cuadrado. Por consiguiente, una de las ventajas de la virtualización para las PyME es la reducción de costos mediante la consolidación de servidores, es decir, la virtualización de un determinado número de equipos físicos en uno solo. La mayoría de los servidores se encuentran funcionando por debajo del 20% de su capacidad pero la virtualización logra optimizar la utilización de recursos al ejecutar varias máquinas virtuales en un mismo equipo.

Otra ventaja es la flexibilidad, ahora es posible levantar un nuevo servicio en un instante, gracias a que la mayoría de los proveedores de este tipo de soluciones han logrado simplificar la infraestructura de TI mediante la virtualización.

En la recuperación ante desastres también juega un papel importante, logrando reestablecer la operación en un mínimo de tiempo y de manera sencilla, con lo que muchas organizaciones ven la virtualización como una inversión estratégica para garantizar la continuidad del negocio.

Algunas empresas después de virtualizar su entorno, deciden moverlo a la Nube buscando ser más competitivos al aumentar la eficiencia en la presentación de los servicios de TI.

A causa de estas ventajas, la virtualización es una tecnología que ha sido ampliamente adoptada por un gran número de empresas en todo el mundo. En la actualidad, específicamente las PyME están perfectamente situadas para obtener los máximos beneficios de la virtualización; con una implementación correcta que migre servidores físicos para convertirlos en virtuales puede hacer que la gestión de un centro de datos sea menos onerosa. Las PyME, con infraestructuras menos complicadas, encontrarán menores impedimentos para migrar una proporción mayor (o incluso la totalidad) de su infraestructura física a un entorno virtual.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones de nuestros clientes con VMware.

Telefonía IP en las empresas

La Telefonía IP es el servicio basado en la tecnología VoIP (voz sobre IP) que permite integrar en una misma red la transmisión de voz y datos. Las redes IP propocionan una relación más rentable porque con la misma inversión en infraestructura se obtienen varios servicios, a diferencia  de la telefonía tradicional. También incluye mayor calidad y velocidad en la transmisión.

¿Cuándo es necesaria la Telefonía IP? La forma más sencilla para determinarlo es si se desea hacer uso de aplicaciones que el servicio de telefonía tradicional no brinda. Así como también, reducción de costos, flexibilidad, movilidad, funcionalidad y fácil administración.

Reducción de costos operativos y de mantenimiento por simplificación de infraestructura y por la disminución de tarifas telefónicas.

Flexibilidad, es mucho más sencillo realizar cambios en la red telefónica de la empresa.

Movilidad, permite que los usuarios lleven su extensión a cualquier nueva ubicación. Así, para los usuarios que se desplazan frecuentemente, como los agentes de ventas, podrán disponer en cualquier parte del mundo de su extensión, siempre que cuente con una conexión a Internet.

Fácil administración, manteniendo procesamiento simplificado de soporte y configuración, fácil expansión a nuevas sucursales y usuarios, rápida instalación de servicios.

Funcionalidad, brinda servicios avanzados como la transferencia y desvío de llamadas entre extensiones locales como remotas (incluso a móviles), llamada en espera, grupos de llamadas, IVR (menú telefónico interactivo), buzón de voz por extensión, grabación y monitorización de llamadas, generación de reportes, entre otros servicios.

Ahora que se permite la portabilidad del número telefónico, las empresas no se preocupan por perder contacto con sus clientes, ya que pueden continuar con los mismos número telefónicos al cambiar a la Telefonía IP.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito en las implementaciones con nuestros clientes.

Cuando la computadora falla

Sin importar el precio pagado por nuestro equipo de cómputo, llegará el momento en que fallará.

Es importante estar preparados para esta situación, más allá de una copia de seguridad, cuando el equipo falla y debe ser sustituido para continuar trabajando, se tendrán que considerar las características del equipo, periféricos, aplicaciones y la información almacenada.

Cuanto menos dependamos del hardware será mucho mejor, por ejemplo, si en lugar de tener instaladas localmente las aplicaciones, se encuentran en el servidor o mejor aún, en la Nube; lo único que será necesario es tener claro que hacer cuándo el equipo falle.

Lo ideal siempre será continuar trabajando, independientemente de la carga de trabajo al momento de la falla, y el cómputo en la Nube permite dicha continuidad al lograr que cada usuario acceda a sus aplicaciones e información de forma segura, sin importar el equipo en cuestión y como si nada hubiera ocurrido.

Al hacer uso del cómputo en la Nube y un plan de contingencia que determine cómo actuar ante estas situaciones, la normalidad en nuestras actividades se recuperará casi inmediatamente.

Nunca debemos asumir que nuestros equipos informáticos están bien y no fallarán, mucho menos permanecer sin un plan de contingencia para dicho momento.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en Servicios Cloud, así como los casos de éxito de nuestros clientes.

La Web a través del tiempo

Desde sus inicios en el CERN de Suiza hasta nuestros días, la Web ha permitido la propagación de la información (vía Internet) a una escala sin precedentes. Gracias a su caracter virtual, la información en la Web puede ser buscada con mayor facilidad y eficiencia que en cualquier medio físico. Algunos datos importantes de la Web desde 1989 hasta la actualidad:

1989, Tim Berners-Lee inicia el proyecto World Wide Web (WWW). 1990, Se define el estandar HTML (HyperText Markup Language). 1991, es creado el primer sitio web. 1993, existen 130 sitios activos y más de 14 millones de usuarios. 1194, Se funda el W3C para generar las recomendaciones y estándares de www. 1194, Mosiac Netscape, posteriormente Netscape Navigator. 1994, son lanzados los sitios de Yahoo! y Amazon. 1995, Microsoft realiza el lanzamiento de Internet Explorer al incluirlo en Windows 95. También es el lanzamiento del sitio de subastas eBay. Surgen JavaScript, CSS, Macromedia Flash. 1996, existen 257,000 sitios y más de 77 millones de usuarios. 1998, lanzamiento de Google. 1999, Netscape es adquirido por AOL en 10 mil millones de dólares. 2001, lanzamiento de Wikipedia. 2003, existen 40 millones de sitios y más de 778 millones de usuarios. 2003, lanzamiento de WordPress y se crea Mozilla Foundation. 2004, lanzamiento de Myspace y Facebook. 2005, Lanzamiento de YouTube, en 2006 es comprado por Google en 1,650 millones. 2005, existen 64 millones de sitios y más de 1,000 millones de usuarios. 2007, Apple lanza el primer iPhone e incluye Safari, el primer navegador web para móviles. 2008, Lanzamiento de Google Chrome. 2010, existen 206 millones de sitios y más de 2,000 millones de usuarios. 2014, W3C libera HTML 5. Actualmente, Google Chrome es el navegador más utilizado con el 62.5% de los usuarios, Firefox el segundo con el 22.9%. En la última década se ha triplicado el número de usuarios de internet. Existen 926 millones de sitios y más de 3,300 millones de usuarios.

web

Ingeniería social y seguridad

Frank Abagnale, autor del libro “Atrápame si puedes” (cuya adaptación al cine fue realizada posteriormente por Steven Spielberg) ayudó al gobierno federal de Estados Unidos con investigaciones de fraude después de haber sido arrestado y encarcelado a los 21 años por la falsificar cheques por más de 2 millones de dólares. Abagnale ha trabajado más de 40 años con el FBI y  es considerado una de las principales autoridades en fraude, falsificación y autenticación segura.

En los últimos años ha estado involucrado con varias empresas de tecnología para la seguridad, entre ellas, Trusona, poniendo en marcha tecnología de autenticación para transacciones financieras. El TruToken de Trusona es un dispositivo que se conecta a los teléfonos inteligentes y puede proporcionar varias capas de autenticación para garantizar la identidad de la persona que efectúa la transacción.

En una entrevista para SearchCloudSecurity se le preguntó acerca de su participación en dicho proyecto, indicando que cuando se concluía cada etapa de desarrollo era el encargado de arruinarlo, por decirlo de alguna manera, haciendo que el equipo regresara para  encontrar la solución hasta llegar al punto en que fuera a prueba de tontos.

Sin embargo, Abagnale destaca que para cualquier proyecto de autenticación siempre habrá dos excepciones:

“Primera, no existe ninguna tecnología en el mundo, ni la habrá, que supere a la ingeniería social. Por ejemplo, si llamo y finjo que soy del Bank of America pidiéndole sus datos de acceso para  Trusona y usted los proporciona, entonces de nada servirá. Y la segunda, si tuviera una pistola apuntándole a la cabeza y le dijera hágalo, usted sólo va a hacerlo. Para este último caso, tenemos la manera para que usted pueda informar a Trusona al elegir una determinada tarjeta que está bajo coacción.”

– ¿Cómo se responde a un ataque de ingeniería social? ¿Debe la gente ser siempre escéptica?

No se trata de ser escéptico, solo ser lo suficientemente inteligente para reconocer las señales y hacer lo correcto. Hace un par de días leía un artículo acerca de un desafortunado caso en Australia, donde una mujer fue a nadar por la noche en una laguna que tenía señales que decían “no nadar, cocodrilos por todas partes”. Y un cocodrilo la atacó…

– ¿Cree que las técnicas de ingeniería social actualmente son más avanzadas que 30 o 40 años atrás?

Algunas personas solían decir que soy el padre de la ingeniería social porque cuando tenía 16 años, descubrí todo lo que necesitaba saber (a quién llamar y qué preguntar) y únicamente contaba con el uso del teléfono. Hoy la gente además del teléfono utiliza el sistema de correo, Internet, correo electrónico, la Nube, etc. Todas estas cosas, pero siguen haciendo ingeniería social, es la mayor amenaza y eso nunca va a desaparecer.

– ¿Por qué los servicios financieros no abordaron estas cuestiones antes de que se volvieran un problema como los ataques SWIFT?

He estado en el FBI durante 40 años, he trabajado con bancos de todo el mundo y principalmente trato los delitos contra el gobierno federal. Si nos fijamos en Medicare y Medicaid, el año pasado pagaron más de 100 mil millones de dólares en reclamaciones fraudulentas. El IRS pagó 5.6 miles de millones en créditos universitarios fraudulentos. El gobierno se ha convertido en un objetivo, ya que no tienen la tecnología de los bancos; tampoco tienen un consejo de administración, ni accionistas, y no están en el negocio de obtener un beneficio. Así que son un blanco fácil y con dinero. Por otro lado, los bancos intentan evitarlo pero parece que cada brecha que se produce es porque alguien en la compañía hizo algo que no debía hacer. Esas cosas no deben ocurrir, es un error humano y se ha vuelto el eslabón más débil.

Go to Top