Día: 18 diciembre, 2015

Los juguetes conectados pueden representar un gran riesgo

Si hay algo característico de esta época navideña, es el querer regalar a nuestros seres queridos lindos presentes, especialmente a los niños, quienes esperan con ilusión a Santa o los Reyes Magos; sin embargo, en una era en que la conectividad a Internet es algo tan cotidiano, los “juguetes conectados” pueden ser un riesgo muy serio, que los hackers pueden utilizar para dañar no sólo la privacidad de sus hijos, sino ser usado como vinculo para llegar más lejos.

Un claro ejemplo es lo que vimos en el pasado Cyber Monday, cuando el fabricante de juguetes VTech anunció que había sufrido un hackeo en noviembre y que los cibercriminales  habían comprometido las cuentas de más de 5 millones de usuarios en una de sus bases de datos. Los criminales obtuvieron el acceso a miles de nombres de usuario, contraseñas, direcciones IP y descargas; no obstante, ese fue el menor de los daños, ya que también obtuvieron las fechas de cumpleaños, nombre y género de los niños, además de 190 gigabytes de fotos de decenas de miles de pequeños.

Según un comunicado que emitió la empresa en dicho mes, este ataque afecto no sólo a los usuarios de Estados Unidos, sino de Latinoamérica, Canadá, Reino Unido, la República de Irlanda, Francia, Alemania, España, entre otros. Este es sólo un ejemplo, pero seguramente en la industria encontraremos muchos más casos similares, inlcuso de compañías que prefieren mantener la vulnerabilidad en el anonimato. Es una de las desventajas de tener todo tipo de objetos conectados a la red.

Cuanto más avancemos en el camino de la conectividad, más nos enfrentaremos a una realidad en la que hay gente perversa que está deseando explotar las vulnerabilidades de los productos más “inofensivos”. A este respecto David Emm, Investigador Principal de Seguridad en Kaspersky Lab comentó que “Vivimos en un mundo conectado, en el que los juguetes de nuestros hijos se convierten en la forma más fácil en la que los criminales acceden a nuestros datos personales. Es de suma importancia que los padres tengan en cuenta aspectos que van más allá de la diversión al elegir un juguete y que consideren el impacto que estos pueden tener en sus familias”.

La nueva muñeca Barbie, conectada con micrófono y altavoz, es uno de los ejemplos más mencionados cuando se habla de juguetes poco seguros.

A continuación, cuatro consejos de Kaspersky Lab para proteger a sus hijos de los riesgos que traen consigo los “juguetes conectados”:

 

  1. Protege a tus hijos: El nivel de exposición de los niños a Internet y a los dispositivos con conectividad a internet, así como la edad adecuada en que pueden empezar a sumergirse en este ambiente, se trata de una decisión que varía, según el criterio de cada padre. Por ello, Kaspersky aconseja que investigues un poco y decidas a qué quieres exponer a tus hijos en la red. También asegúrese de tener un sistema de control parental.

 

  1. Procura no usar datos reales: Un pequeño test: ¿Sabes por qué las empresas te piden datos personales al registrarte en un servicio o en una cuenta para jugar online? Las páginas web que almacenan información lo hacen para intentar vender sus productos o para vender tus datos a otros proveedores, que los utilizarán para intentar venderte sus productos. Cuando se trata de un juguete, y más que nada de su hijo, es mejor dar información falsa, desde el nombre hasta el correo electrónico.

 

  1. Las fotos tienen valor: ¿Conoces el dicho que dice que una imagen vale más que mil palabras? Sea verdad o no, tu hijo no tiene precio. Nadie debería tener acceso a sus fotos, a menos que tú lo permitas. Enséñale a tu hijo la importancia de subir una foto a la web, y si puedes, administra las redes y aplicaciones a las que él o ella tiene acceso.

 

  1. Inteligentes pero no seguros: Vivimos en un momento en el que cualquier cosa puede ser “inteligente”, desde una Barbie hasta un refirgerador, además de tener conectividad. Sin embargo, en la creación de estos dispositivos, la seguridad no suele ser una prioridad para las empresas, muchas veces ni siquiera lo consideran. Sin embargo, este tipo de dispositivos conectados bajo la tendencia “internet de las cosas” suelen ser los más utilizados por hacker, al no tener ningún tipo de software de seguridad ni firewall. Proteger la red de intrusos es la mejor opción en este tipo de casos.

 

David Emm también aconseja preguntarse qué información se recoge sobre nuestros hijos, cómo puede ser utilizada y, en caso de que el WiFi esté activado, si es posible que alguien lo utilice para atacar nuestra red.

Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, a diferencia de los dispositivos electrónicos convencionales, como nuestras computadoras, teléfonos celulares o tabletas, los juguetes conectados no son fáciles de parchar. “Una vez que una vulnerabilidad o más se hayan descubierto, ese juguete quedará para siempre vulnerable desde el punto de vista de los ataques informáticos. Y claro está, para un niño no será fácil deshacerse de tal juguete, especialmente si se ha encariñado con éste”, concluyó Bestuzhev.

Los expertos en seguridad de Kasperskyb Labs afirman que otros juguetes conectados serán directamente atacados en los próximos meses, aprovechando que la seguridad informática no es una prioridad para la mayoría de los fabricantes; sin embargo, al final, cada usuario es el mayor aliado en la lucha contra el cibercrimen. Cuanto menos compartas en internet, menos información habrá publicada sobre ti y tu familia. Se trata también mucho de cultura de seguridad. Enseñele desde pequeño los principios básicos de seguridad informática, será la mejor forma de proteger a su hijo en la red.

 

-Karina Rodríguez, Computerworld México.

Con información de Kaspersky Lab. 

Tres predicciones para 2016 en torno al análisis de la información

Se acercan unas fechas señaladas en las que, al margen de hacer balance del año que acaba, es momento de practicar uno de los deportes favoritos de la industria: realizar predicciones. Los próximos doce meses traerán consigo, indudablemente, avances en el campo del Big Data, conforme la analítica y las aplicaciones operacionales prosiguen su proceso de maduración.

Además, la nube continuará consagrándose a medida que surgen herramientas más cualificadas en derredor. Más allá de estas máximas más o menos previsibles, Information Builders considera que 2016 estará marcado por 3 tendencias en lo que respecta al universo de los datos:

 

1 El surgimiento del PDF 2.0

El PDF es un tipo de archivo afianzado y ubicuo, y al igual que la Web 2.0 supuso una revolución en el uso de Internet, el PDF 2.0 representará un antes y un después en lo relativo al empleo y tratamiento de los documentos digitales. La próxima generación del PDF traerá consigo un nuevo abanico de posibilidades en lo concerniente a la analítica interactiva, que permitirá al usuario analizar el estado de sus cuentas y le ayudará a conocer mejor su salud financiera. En consecuencia, emergerá una floreciente cultura analítica, no sólo en las organizaciones sino también entre los individuos. El PDF, como lo conocemos hoy día, dará paso al ADF (Analytical Document Format).

 

2 El fenómeno del marketing de “peersuasión”

El universo de las redes sociales dará lugar al fenómeno del marketing de “peersuasión”, mediante el que los retailers tratarán de seducir a sus clientes para tomar decisiones de compra en tiempo real. Los consumidores, especialmente los procedentes de las jóvenes generaciones, habitualmente buscan las opiniones de sus amigos antes de comprar. Para muchos de ellos, comprar es un acto social, por lo que la próxima ola del marketing centrará sus esfuerzos en capacitar al consumidor para conseguir el feedback de sus allegados (“peers”) sin necesidad de llamarles o de que se encuentren con ellos en la tienda.

 

3 La evolución del `self-service´

Durante el próximo año el `self-service analytics´ ya no estará solo al alcance de sus usuarios habituales, los analistas, sino también de otros muchos tipos de trabajadores, y no a través de herramientas tradicionales sino de apps. Al igual que el cajero automático evolucionó desde una mera máquina dispensadora de dinero a un completo terminal de gestión de cuentas y transacciones, la tecnología de análisis de información se transformará para encaminarse a un proceso de democratización en términos de uso.

 

– Information Builders

Una lección de Anonymous para el colectivo de TI

“Hasta los grupos más anárquicos necesitan reglas”, señala el portavoz de una asociación que podría estar reestructurando sus metodologías de ciberataques contra el entorno de ISIS.

La ciberguerra global declarada por Anonymous contra ISIS, es una organización terrorista que ha demostrado conocer a la perfección el potencial y la efectividad de las redes sociales a la hora de reclutar nuevos adeptos, según se señala parece haber tropezado con ciertos problemas de tipo estructural ocasionados en su mayoría por simpatizantes, quienes han actuado por su cuenta hacia direcciones dispares y fuera de control, tirando el objetivo de la misión por completo. Con esta información, Anonymous sigue ocupando un lugar destacado en los medios de información de TI por la guerra declarada a los terroristas a través de las redes del auto proclamado Estado Islámico, tras haber derribado el sitio web de Donald Trump hace unos días.

Los problemas que ha tenido Anonymous en su ciberguerra contra ISIS ofrecen algunas valiosas lecciones dirigidas el colectivo empresarial TI: el equivalente a la anarquía en TI que rodea a los grupos de trabajo que actúan independientemente en las empresas, al caos que impera en la nube, y al apretado ecosistema que parece no tener fin en la arena de las soluciones de código abierto en el que cada actor parece ir por su lado. El enorme potencial en conexiones en masa que posee internet ha liberado y puesto a disposición de todas las posibilidades; pero los variados elementos que han creado este potencial también pueden resultar barreras a la hora de intentar ejercer el control.

La Fortaleza de Anonymous reside en su éxito a la hora de reclutar a un grupo enorme de programadores en todo el mundo. Un atributo común a todos ellos, donde probablemente ha conseguido captar Anonymous desde el inicio, es la naturaleza rebelde y anti autoritaria que parece albergar en cada uno de estos profesionales. Pero, aquí viene la sorpresa, un grupo formado por un centenar de estos programadores que trabajan desinteresadamente para Anonymous ha decidido resistir y establecer una serie de regulaciones e instrucciones para dirigir adecuadamente sus ofensivas. Un ejército de desarrolladores trabajando coordinadamente y dirigiendo sus esfuerzos hacia una única dirección puede convertirse en una fuerza masiva.

-Marga Verdú

Las empresas quieren disponibilidad para Navidad

A una semana de que llegue el día de Navidad, las compras de pánico no se hacen esperar y los consumidores se preparan para abarrotar las tiendas y adquirir regalos de último momento; con un mayor número de negocios que se suman a las ventas online en la Noche Buena, se espera que un gran porcentaje de usuarios se conecte para aprovechar las mejores ofertas. Las ventas avanzadas han demostrado que la práctica de las compras online funciona y son un éxito para el sector retail siempre y cuando se realicen con los procesos adecuados.

Aproximadamente uno de cada cuatro de los pedidos realizados en línea durante el año se colocan en los meses de noviembre y diciembre, la disponibilidad para los negocios es crítica, y ser capaz de realizar de forma instantánea respaldos y restauración de datos debido a una interrupción, es fundamental para asegurar la satisfacción del cliente durante una de las épocas de venta más concurridas del año.

El camino que se recorre hasta el día de Navidad ilustra la importancia que los Centros de Datos y la Disponibilidad tienen para las compañías de retail. El tiempo de inactividad podría tener un efecto perjudicial sobre los ingresos y la experiencia del consumidor.

Para muchos de los negocios que ofrecen venta online todo se vincula al Centro de Datos, incluyendo el punto de venta y el sitio web, por lo que si un incidente ocurre éste se multiplica debido a la fiebre asociada al patrón de compra.

Para reducir el riesgo y cosechar los beneficios de la prisa de las compras navideñas, los negocios deben aprovechar los datos que determinan una serie de factores como son el número de transacciones que se pueden realizar en un solo día para asegurar que la infraestructura puede ser manejada con éxito hasta el final de la temporada.

El sector retail que siempre está en línea, trabajar durante este período de alta demanda en compras, debería considerar la implementación de una solución de disponibilidad que ofrezca cinco funciones clave. Estas son: recuperación de alta velocidad, servicios de recuperación en 15 minutos o menos; elusión de pérdida de datos, con respaldos realizados por lo menos cada 15 minutos; protección verificada, significa que las fallas en el respaldo ya no serán un problema;aprovechamiento de respaldos para proporcionar un entorno de prueba de producción similar, de modo que los posibles problemas son detectados. La implementación de estas capacidades significaría un ahorro real y mejores oportunidades en ingresos.

El quinto punto clave es disponer de una visibilidad completa, que es absolutamente fundamental para saber cómo el Centro de Datos está funcionando durante este ocupado tiempo; dado que las cargas de trabajo en estas fechas se salen de la norma.

Las empresas deben garantizar el acceso a la información todo el año y que sus operaciones funcionarán de manera normal 24/7/365, sin embargo durante la época navideña, cuando la demanda de información se vuelve vital para la competitividad del negocio, sin importar el número de usuarios conectados y realizando compras online, es indispensable que las empresas logren estar siempre disponibles, Always-On Enterprise.

 

Jonathan-Bourhis-Veeam

Por: Jonathan Bourhis,

Director general de Veeam México.

Tips para ser más eficiente y productivo en temporada navideña

Datos de la Secretaría de Desarrollo Económico (SEDECO), señala que el 90% de las PyMEs cierran tras haber iniciado operaciones 9 meses atrás, todo esto ocurre porque no usan las herramientas adecuadas para la gestión del negocio.

“Hoy las PyMES pueden contar con las mismas herramientas que usan las grandes empresas, para desarrollar estrategias de negocio; pueden rentar sistemas de información, en la nube, que resulta igual de práctico y accesible como lo es rentar el servicio de Internet” Ignacio Vizcaíno, Director General de CresCloud.

La temporada navideña para muchas empresas es de vital importancia, ya que es donde obtienen mejores ingresos sin dejar de lado el mercado saturado en competencia, para tener ventaja siempre debe agregar una solución en nube que le ofrezca datos y pueda tomar una decisión inteligente.

Por ello le compartimos 4 estrategias a considerar en esta temporada del año.

1 Planear de manera estratégica el inventario:

Es de vital importancia utilizar el Business Intelligence (BI) de su sistema de información (ERP) para calcular de manera estratégica el inventario y saber que se tiene que reabastecer, de acuerdo al historial de ventas de los años anteriores.

Un sistema de información, es primordial para garantizar un inventario óptimo, ya que detecta qué productos tienen la mínima existencia, para luego enviar de manera automática, la orden de compra a los proveedores.

2 Evitar sobre inventario:

Sea cauteloso con las promociones de los proveedores, ya que aunque a simple vista parezca un negocio redondo, en muchos de los casos pueden provocar exceso de inventario. Debe tener en cuenta que abastecer el inventario de ir sobre las necesidades de los clientes.

3 Aumentar la eficiencia incrementa la productividad:

Los negocios que tardan mucho tiempo en atender al cliente, y/o que no tienen la mercancía que se busca, pierden ventas. Optimizar como se acomoda el almacén o la bodega de acuerdo a los productos que más se venden, para que los empleados encuentren pronto la mercancía.

Un sistema de información es fundamental para garantizar un excelente servicio al cliente, con ello podrá encontrar de forma rápida el producto.

4 Recepción de la mercancía de manera estratégica:

Analice los tiempos de entrega de mercancía con los proveedores de manera periódica, ya sea quincenal o mensual, esto evitará saturar la bodega y ayudará a tener un mejor control.

-Redacción

Dell prepara su fusión con EMC

Es un hecho que ambas empresas analizando un plan maestro para hacer la fusión. La segunda afirma que no ha encontrado propuestas mejores, mientras que Dell está intentando vender Perot Systems.

Dell está tramitando con EMC una posible fusión, mientras trata de deshacerse de Perot Systems con el fin de sanear sus deudas. Ambas organizaciones anunciaron su compromiso el parado mes de octubre, cuando Dell acordó la compra de la organización de almacenamiento masivo, seguridad y virtualización en la nube por 67 millones de dólares. Esta circunstancia ha proporcionado un tiempo de espera para EMC, el cual le ha servido para estudiar ofertas alternativas para asegurarse de que no se estaba “malvendiendo”.

Este periodo expiró la mañana del pasado sábado sin que esta compañía hubiese recibido propuestas superiores a la de Dell, y se abre una vía que dibuja cómo podría acabar cerrándose un acuerdo que se concretará entre los meses de mayo y octubre de 2016, el cual ha de incluir la aprobación regulatoria así como el visto bueno de los accionistas de EMC.

En paralelo a la preparación del acuerdo final de fusión con EMC, Dell se prepara para la venta de Perot Systems por más de 5 mil millones de dólares, en esta operación que absorbería parte de la deuda adquirida con la compra de EMC, en lo ha sido la operación de compra-venta más elevada de la historia dentro del sector TI.

-Marga Verdú

 

OpenAI, nuevo proyecto de inteligencia artificial al alcance de todos

OpenAI, una organización sin ánimo de lucro centrada en el estudio de inteligencia artificial, anunció el inicio de sus actividades, gracias a que logró recaudar casi mil millones de dólares por parte de muchos de los grandes de Silicon Valley, como Elon Musk, CEO de Tesla Motors; y Peter Thiel, fundador de Paypal, sólo por mencionar algunos, así como de grandes empresas como Infosys y Amazon Web Services, que se han propuesto ayudar a esta entidad a desarrollar esta tecnología hasta su máximo rendimiento.

El objetivo fundamental de OpenAI es ayudar a los usuarios de una forma mucho más libre y equitativa en lo posible, pero sin la necesidad de tener un retorno de la inversión. Aun así, la organización solo espera gastar una fracción de esta donación en los próximos años.

Los resultados esperados aún no son del todo certeros y el trabajo a realizar es complicado, pero la visión de OpenAI es librarse de las obligaciones de financiación para centrarse mejor en el impacto humano que tendría la IA.

 

La evolución de la Inteligencia Artificial

El campo de la tecnología de inteligencia artificial siempre ha sido un objeto de estudio interesante, superando en ocasiones la realidad a la ficción, que inspira fascinación en los científicos que se dedican a su aprendizaje. Aunque todo comenzó programando una máquina para leer algoritmos en un tablero de ajedrez, de tal manera que se pudiera predecir los movimientos del contrincante, como lo realizó IBM Watson; en los últimos años, los resultados de décadas de estudio en el deep learning demostraron que esta tecnología podía resolver más problemas de aquellos para los que se había programado, cambiando los algoritmos a su manera dependiendo de los datos que se insertaban. Este fenómeno podría aplicarse al reconocimiento de patrones, imágenes, objetos o reconocimiento de voz.

Hoy en día, los sistemas han desarrollado capacidades tan específicas que se prevé que los comportamientos y conocimientos de la inteligencia artificial alcancen el nivel de la inteligencia humana. Diferentes expertos en TI han expresado su preocupación en que esto, mal utilizado, pueda ser peligroso para la humanidad. Aunque parezca de película, si los sistemas no están bien construidos, podría repercutir a gran escala. Ahí es donde entra en juego OpenAI.

En OpenAI se pretende generar una institución que proporcione seguridad en las arquitecturas de inteligencia artificial para el interés global. Desde la entidad afirman buscar dar valor a todos, no solo a los accionistas. La empresa animará a los investigadores a publicar contenido informativo y patentes para mantener al corriente de las novedades a todo el mundo. La organización también colaborará con otras compañías para indagar en nuevas tecnologías y ampliar el espectro de investigación.

 

-IDG.

Cómo administrar las actualizaciones de Windows 10

¿Confundido con el modo en el que se realizan las actualizaciones con Windows 10? Bienvenido al club. El nuevo procedimiento de actualización de Microsoft puede dar lugar a confusión; algo que puede superarse fácilmente.

Seguramente le ha pasado que al momento de apagar el dispositivo, el menú de Windows 10 le muestra las opciones, Actualizar-Reiniciar y Actualizar-Apagar sin poder posponer dicha acción, en la última versión de su sistema operativo, Microsoft ha transformado el procedimiento “todo sencillo” en un complicado proceso que varía en función de si el usuario emplea Windows 10 Home o Windows 10 Pro. Como resultado de ello, se han producido multitud de confusiones con respecto al funcionamiento de las actualizaciones del SO, y con respecto a la mejor manera de utilizarlo.

A diferencia de versiones anteriores de Windows, Windows 10 no ofrece al usuario la opción de revisar actualizaciones pendientes para no instalarlas, sino que el sistema actualiza automáticamente a partir de una programación realizada por Microsoft. Cuando las actualizaciones están disponibles, Windows 10 las descarga de forma automática, programa la hora de reiniciar el PC del usuario, y realiza las actualizaciones de acuerdo con la programación establecida.

Con el objetivo de que los usuarios sepan cuándo han de aceptar las actualizaciones, algunos expertos recomiendan que sepan diferenciar entre “update” y “upgrade”, dado que en la terminología de Microsoft las updates sirven para establecer mecanismos de seguridad, mientas que las upgrades instalan las últimas características, experiencias y capacidades de Windows 10.

¿Cómo posponer las actualizaciones en Windows 10?

Aunque en un principio pueda parecer que Microsoft ha tomado el control total del proceso de actualizaciones de su sistema operativo, lo cierto es que el usuario dispone de algunas opciones para establecer un control manual. Para comprobar si existen nuevas actualizaciones en lista para ser instaladas, al dar clic en el botón Inicio, vaya a la opción Configuración / Actualizaciones y Seguridad / Windows Update dará lugar la programación de las nuevas y la aparición del horario previsto para su entrada en el sistema. Detener el proceso es tan sencillo como dirigirse a “Seleccione un horario de reinicio” y escoger otro día y hora; o bien instalarlas inmediatamente con “Reiniciar y actualizar”.

-Marga Verdú

En 2015 se duplicó el volumen de ataques de ransomware a empresas

Las herramientas de ciberataque que utilizaron las empresas en 2015 incluyeron una mayor explotación de los programas de software legítimos y malware firmado con certificados digitales válidos para mantener los archivos maliciosos ocultos durante más tiempo.

Kaspersky Lab ha revisado las amenazas corporativas producidas en los últimos 12 meses, un período en el que el 58% de los equipos de cómputo corporativos se vieron afectados por al menos un intento infección de malware, hasta tres puntos porcentuales más que en el año 2014. De esta forma, el 29% de los equipos fueron expuestos al menos una vez a un ataque basado en Internet, y el 41% se enfrentaron a amenazas locales, tales como memorias USB infectadas u otros medios extraíbles comprometidos. Los expertos también observaron un aumento del 7% en la participación de exploits dirigidos a la plataforma Android, lo que confirma el creciente interés de los hackers en los datos almacenados en los dispositivos móviles de los empleados.
Según los analistas, estos ataques fueron planeados cuidadosamente, donde los ciberatacantes se tomaron su tiempo para investigar los contactos y proveedores de la empresa objetivo e incluso los intereses personales y los hábitos de navegación de los empleados. A continuación, esta información se utilizó para identificar los sitios web legítimos que iban a ser comprometidos y el tipo de malware que iba a ser distribuido.
En este año, los cibercriminales y los grupos de amenazas persistentes avanzadas (APT) centraron gran parte de su atención en organizaciones de servicios financieros, como bancos, fondos de inversión y empresas de intercambio de valores y de divisas, incluyendo a aquellos que manipulan moneda virtual. Entre ellos figura Carbanak, que penetró en las redes de los bancos en la búsqueda de sistemas críticos que les permitieran retirar dinero; y Wild Neutron que pasó gran parte de 2015 a la caza de sociedades de inversión, organizaciones que trabajan con Bitcoins y empresas que participan en fusiones y adquisiciones. Por ello, 2015 también se ha visto una creciente diversificación de los objetivos. Es el caso de Winnti, con objetivos tanto en compañías de videojuegos como en empresas farmacéuticas y de telecomunicación.
Los terminales de punto de venta (POS) utilizados por los retailers y otras organizaciones de cara al consumidor, fueron otro objetivo de los ataques en 2015. Los productos de Kaspersky Lab bloquearon más de 11 500 intentos para hackear dispositivos POS. La empresa sabe de diez familias de programas diseñados para robar datos de los terminales de punto de venta, siete de las cuales aparecieron por primera vez este año.
En 2015 también se duplicó el volumen de ataques de ransomware a empresas, con Kaspersky Lab se han detectado cryptolockers en más de 50 000 máquinas corporativas. Esto se debe al hecho de que los rescates recibidos de las organizaciones pueden ser mucho mayores que los recibidos de los individuos, y en que la probabilidad de que el rescate que se pague es mayor. Muchas empresas simplemente no pueden funcionar si la información de varios equipos o servidores críticos se encripta y es inaccesible.

-Hilda Gómez

¿Cómo volver a escuchar las llamadas después de colgar el teléfono?

La Operadora Móvil Virtual, Tuenti, ofrece la posibilidad de guardar llamadas importantes para volver a escucharlas más tarde.

La función está disponible con tan solo activar la opción en el teléfono de manera manual, Tuenti permite ahora a sus clientes la posibilidad de guardar sus llamadas importantes para volver a escucharlas después. La opción de guardar las conversaciones se activa manualmente por el cliente que realiza o recibe la llamada de VozDigital a través de la app de Tuenti, y puede escucharla en cualquier momento.

Además la compañía ofrece la posibilidad de guardar todas las llamadas de VozDigital que los clientes reciban incluso sin cobertura GSM (mediante una conexión WiFi) o estando en el extranjero. Basta con pulsar el botón de guardar conversación en la pantalla de llamada y ésta se guardará.

Para reproducirla más tarde, sólo hay que acceder al historial de conversaciones realizadas con el contactoen el chat de la app y la llamada aparecerá registrada con un botón de reproducción para pulsar y escuchar.

“Queremos que nuestros clientes puedan volver a escuchar las buenas noticias que reciben por teléfono tantas veces como quieran. Y qué mejor manera de hacerlo que unificando todas sus llamadas y mensajes en una sola app, en una misma conversación. Toda la información que nuestros clientes comparten con sus contactos a mano con la app de Tuenti”, ha indicado Paul Iliffe, VP de Producto de la compañía.

Esta funcionalidad ya está disponible en la app de Tuenti para dispositivos Android (disponible ya para un porcentaje de clientes y, paulatinamente, estará para todos). En los próximos días, se actualizará la función para la aplicación de iOS.

“Estamos decididos a cambiar las cosas y ofrecer verdadero valor añadido a nuestros clientes: simplificando sus comunicaciones móviles y mejorando la experiencia que tienen con su operador. Siempre hemos sido una compañía diferente en el mercado y eso se nota en el producto que desarrollamos”, ha afirmado Sebas Muriel, CEO de la compañía.

-NetworkWorld