Categoría: Movilidad

Home Office podr√≠a ser obligatorio en M√©xico, ¬Ņest√° preparado?

Recientemente, Lyndiana Bugarín Cortés, diputada del Partido Verde Ecologista de México (PVEM) propuso hacer obligatorio el home office en México por lo menos un día a la semana, así como horarios flexibles en la entrada y salida de la oficina. Además, expuso que, en el traslado de la oficina a la casa y viceversa, los empleados invierten un promedio de una hora y 21 minutos, lo que resulta en 16 horas perdidas a la semana, mermando así la productividad del país.

El teletrabajo, sin duda, ha representado un sue√Īo para muchos de los habitantes de la ciudad de M√©xico, lugar donde el tr√°fico es cada vez m√°s dif√≠cil y llegar a destino se convierte en una aventura diaria.

Una estrategia de movilidad no es simplemente permitir el acceso remoto a los dispositivos móviles.

La movilidad ofrece nuevas modalidades de trabajo (home office, workshifting‚Ķ) adaptables seg√ļn las necesidades de cada empresa y proporciona a las personas la opci√≥n de elegir la hora, el lugar y el dispositivo que prefieran para realizar su trabajo. Al adaptar su entorno a su estilo de trabajo, o al propio reloj del cuerpo, las personas pueden mejorar dr√°sticamente la productividad personal sin tener la ansiedad de saber si hoy les toca circular o no.

Sin embargo, estas pr√°cticas todav√≠a no han desplegado todo su potencial en el pa√≠s, pero‚Ķ ¬Ņcu√°les son las razones principales? Citrix realiz√≥ el estudio en Latinoam√©rica, incluido M√©xico: ‚ÄúQu√© pasa en Latam: cloud, seguridad y trabajo flexible‚ÄĚ donde se visualiz√≥ que, en muchos casos no existe una coordinaci√≥n entre lo que creen los encargados de TI que deben implementar en relaci√≥n a lo que necesitan los trabajadores digitales mexicanos para su productividad diaria.

Seg√ļn el estudio de Citrix, el 71% de los trabajadores mexicanos consider√≥ hoy en d√≠a ‚Äúmuy importante‚ÄĚ la flexibilidad laboral.

No obstante, s√≥lo el 40% de las empresas brindan opciones de trabajo flexible a sus empleados, el 19% proporciona ‚Äúhome office‚ÄĚ y solo 14% les permite a los empleados trabajar desde cualquier lugar.

Muchas de las barreras para la implementación de esquemas de trabajo flexibles son culturales: el 66% de los gerentes de TI mexicanos todavía creen que los empleados son más productivos si están en las oficinas.

Los trabajadores digitales mexicanos tienen una visi√≥n diferente. Seg√ļn el estudio de Citrix, el 83% de los empleados del pa√≠s dijeron que prefieren un trabajo con horario flexible y que haciendo ‚Äúhome office‚ÄĚ ser√≠an igual de productivos o m√°s. No obstante, el estudio de este a√Īo de Citrix muestra que, el 77% de los gerentes de TI creen que a los directivos de las compa√Ī√≠as les hace falta confianza hacia sus empleados para implementar esquemas de trabajo flexibles. En consecuencia, el 52% no han adaptado todav√≠a sus espacios de trabajo f√≠sicos para las nuevas pol√≠ticas de trabajo flexible.

 

Factores para una correcta implementación de la movilidad

Claramente, una estrategia de movilidad debe contemplar varios aspectos que van desde analizar qué empleados son elegibles para este modelo hasta la implementación de tecnologías que los habiliten a acceder a su información desde cualquier lugar y dispositivos, pero cumpliendo- a la vez- con las políticas de seguridad corporativas.

Gracias a las tecnologías de virtualización y colaboración se puede brindar un marco completo para la colaboración eficaz a distancia.

Todos los datos estarán disponibles para el equipo, asegurando que cada miembro tenga acceso a las mismas versiones de aplicaciones de software, incluso si sus oficinas u organizaciones están en un programa de actualización diferente, de modo que puedan tomar decisiones, comunicarse con los clientes y desarrollar proyectos, todo de una forma totalmente segura.

En conclusión, actualmente, los grandes vínculos del trabajador moderno con la tecnología están cambiando la forma en que las organizaciones operan.

Para que las compa√Ī√≠as puedan maximizar las ventajas de la era digital, en M√©xico, el cambio de mentalidad debe ser inminente por la r√°pida integraci√≥n de la transformaci√≥n digital en todas las √°reas de las organizaciones locales para seguir siendo competitivas.

Sin duda, la adopci√≥n de las tecnolog√≠as de virtualizaci√≥n, movilidad y soluciones en la nube ayudar√≠an a acelerar el proceso para que las modalidades de trabajo flexibles como el home office sean ya una realidad en M√©xico, en beneficio tanto de los empleados como de las empresas y en √ļltima instancia, para la econom√≠a del pa√≠s.

 

 

Por: Juan Pablo Jiménez,

Vicepresidente,

Citrix para Latinoamérica y El Caribe.

App permite reservar vuelos con una foto, sin conocer su destino gracias a IA

easyJet presentó una nueva característica de su aplicación móvil que permite reservar vuelos con solo una foto, sin necesidad de conocer su destino. La tecnología de reconocimiento de imágenes basado en Inteligencia Artificial, permite a usuarios de Instagram tomar capturas de pantalla de fotos con destinos que les hayan gustado, cargarla en la aplicación easyJet, y reservar un vuelo hacia dicho destino, sin tener que saber el nombre del lugar.

Look & Book utiliza técnicas avanzadas de reconocimiento de imágenes para identificar la ubicación de la fotografía y haciendo match con alguno de los más destinos precargados. La nueva función de la aplicación no solo reconoce el destino, sino que también sugiere el aeropuerto más cercano y rellena previamente el formulario de reserva con esos detalles. De este modo easyJet creó una forma adicional de reservar un vuelo para sus usuarios.

Creado por la agencia creativa VCCP en asociación con Travelport Digital, Look & Book, la aplicación easyJet está disponible actualmente solo en inglés y para destinos en Europa.

“Todos hemos visto lugares en Instagram y deseamos poder estar all√≠. Ahora ser√° posible con Look & Book”, coment√≥ David Masterman, Director Creativo de VCCP.

Luisa Cabrera, Gerente General de Travelport para M√©xico y Latinoam√©rica dijo: “Estamos extremadamente orgullosos del trabajo que hacemos con el equipo de easyJet. Esta nueva caracter√≠stica une la tecnolog√≠a m√≥vil con las redes sociales, dos √°reas que desempe√Īan un papel cada vez m√°s importante en la configuraci√≥n de la experiencia del viajero, para ofrecer una nueva forma de reservar viajes. Esperamos continuar explorando nuevas formas de mejorar a√ļn m√°s el valor que la aplicaci√≥n easyJet le brinda al viajero hiperconectado de hoy”.

¬ŅQu√© buscan los mexicanos en su operador m√≥vil postpago?

Al segundo trimestre de 2018 (2T18) se contabilizan 21.4 millones de suscriptores móviles en la modalidad de postpago, lo que representa 18.2% del total del mercado. Este agregado de usuarios registró un crecimiento anual de 7.9% en comparación al segundo trimestre de 2017 y una proporción al alza explicado por las mejores condiciones de oferta en este segmento, a saber: más MB de datos móviles, consumo ilimitado en apps de redes sociales, mensajería instantánea y transporte, así como la inclusión de suscripciones a plataformas de video bajo demanda por internet.

En su distribución por operador, Telcel alcanza un total de 13.1 millones de usuarios o 61.3% del mercado de postpago, seguido por AT&T con 5.9 millones (participación de mercado de 27.7%) y Movistar con 2.4 millones (11.1%), con un incremento anual de 6.3%, 9.1% y 15.2% en su base de usuarios, respectivamente.

El mayor crecimiento de Movistar es producto de una estrategia agresiva en su oferta de postpago, adicional a una relativamente baja tasa de desconexión y a la disponibilidad de servicios de valor agregado como Blim y Spotify a precio preferencial. Por su parte, AT&T mantiene una trayectoria positiva sostenida en usuarios atribuible a su fuerte inversión en publicidad, aumento de cobertura y mejora en la provisión de servicios.

A pesar de registrar la menor cifra de crecimiento, Telcel mantiene una estrategia enfocada en la atracción de clientes de alto valor al fijar tarifas agresivas en esta modalidad, así como al ofrecer planes con mayores subsidios a equipos y la proveer servicios móviles 4.5G.

Distribución de Mercado de Suscriptores de Postpago, 2T18

Fuente: The Competitive Intelligence Unit con Información de los operadores.

En términos de ingresos, los operadores móviles generaron un total de 21.8 millones de pesos correspondientes al mercado de postpago durante el 2T18. Ello implica una disminución de 0.5% con respecto al mismo periodo de 2017. Esta contracción se debe a una fuerte reducción del gasto promedio por usuarios (ARPU por sus siglas en inglés), motivada por la oferta de planes competitivos y la consecuente migración del usuario a planes atractivos en términos de precio.

Para comprender la configuraci√≥n del mercado, se requiere conocer los determinantes de elecci√≥n de operador. Tan s√≥lo 11.0% de los suscriptores postpago se√Īalaron no haber tomado la decisi√≥n sobre qu√© operador contratar.

Casi 9 de cada 10 tomaron su decisión basada en factores como la calidad de los servicios, el precio, el posicionamiento de la marca entre otros.

Al momento de decidirse por un operador, la característica que los usuarios de postpago ponderan principalmente es la cobertura, tal que 40.2% de los suscriptores eligieron a su operador basado en este factor. En este sentido, los operadores en este mercado tienen un reto de garantía de disponibilidad de servicios en el territorio nacional. En tanto, la calidad del servicio ocupa el segundo puesto en términos de las preferencias de elección de operador elección de operador (37.4%). En contraste, tan sólo 5.3% y 4.3% de los suscriptores declararon que el precio y las promociones fueron determinantes en su elección de operador.

Preferencias de los Usuarios de Postpago en la Elección de Operador
(Proporción del Total, %)

Fuente: The Competitive Intelligence Unit.

Si bien la concentraci√≥n que a√ļn registra el mercado m√≥vil, incluso en el segmento de postpago, beneficia al operador preponderante en t√©rminos un mayor m√ļsculo financiero para el despliegue de infraestructura con sus efectos en cobertura y calidad de red, los operadores competidores requieren mejorar su posicionamiento de marca, generar acuerdos para mejorar su cobertura y continuar con su fuerte ejercicio de inversi√≥n para optimizar la calidad del servicio. Enfocar estrategias de mercado y campa√Īas de difusi√≥n en factores determinantes para la elecci√≥n de operador resultar√° en una mayor eficiencia en el gasto publicitario, as√≠ como en una eficaz atracci√≥n de usuarios a su red.

 

Por: Javier Medina y Santiago Yunes | The Competitive Intelligence Unit. 

Ahora podrás disfrutar del FIG de León, gracias a Google

El próximo 16 al 19 de noviembre se llevará a cabo la XVII edición del Festival Internacional del Globo de León 2018, donde se contará con más de 200 globos aerostáticos, unas 30 figuras especiales, además de la asistencia de pilotos de 23 países, presenciados por sus más de 550,000 visitantes, impulsando además el turismo local.

Además del espectáculo en Globo, los asistentes podrán presenciar entretenimientos alternos como shows de bandas de rock, pop, y cumbia; actividades culturales y deportivas; zona comercial, gastronómica y zona de camping.

 

Un evento impulsado por tecnología

Telcel y Uber se destacan como patrocinadores del evento en este a√Īo, donde otro de los protagonistas se espera sea el boom social, a trav√©s de las diferentes redes sociales, donde bajo el hashtag #FIGesMexico los asistentes podr√°n compartir su experiencias, consejos e incluso quejas con asistentes y amigos.

Sin embargo, lo que m√°s destaca de este evento es la colaboraci√≥n con Google, ya que ahora podr√° vivir la experiencia del Festival Internacional del Globo a lo largo de todo el a√Īo, desde cualquier dispositivo y sin importar el lugar donde se encuentre, a trav√©s de Google Street View.

Esta gran fiesta podr√°n tener acceso para cualquier usuario, as√≠ no haya podido desplazarse hasta Le√≥n, Guanajuato, gracias a la tecnolog√≠a de Google y su Realidad Virtual 360¬ļ, donde podr√° acceder a cada una de las zonas del recinto natural y ecol√≥gico, sede del FIG de manera digital, teniendo todo el espect√°culo de la FIG al alcance de sus manos y bajo la comodidad de su casa.

S√≥lo debe descargar Google Street View para iOS y Android; o disfrutarlo a trav√©s de su versi√≥n web. El FIG estar√° disponible a trav√©s de la plataforma durante todo el a√Īo.

 

 

Nuevos equipos de Lexmark ofrecen proteger y administrar información

Lexmark anunci√≥ la disponibilidad de su nueva generaci√≥n de impresoras y multifuncionales monocrom√°ticas y a color A4 pensado para ajustarse a necesidades de pymes y grandes corporativos, con nuevas caracter√≠sticas de protecci√≥n y administraci√≥n de la informaci√≥n para peque√Īos, medianos y grandes grupos de trabajo en M√©xico. Esta amplia gama de nuevos dispositivos est√° dise√Īada para brindar una combinaci√≥n sin igual de confiabilidad, productividad y seguridad a los usuarios de negocios.

‚ÄúEst√° nueva line up representa una importante transformaci√≥n¬†y una gran oportunidad para Lexmark, permiti√©ndonos habilitar una mayor productividad ya que cuentan con grandes mejoras en rendimiento, calidad de impresi√≥n, de escaneo y movilidad‚ÄĚ, coment√≥ Agust√≠n Alam√°n, Channel Sales Manager de Lexmark en M√©xico.

Seg√ļn destac√≥ el ejecutivo, si bien se ha reducido el uso de papel, √©ste a√ļn no desaparece en las empresas, ya que un gran n√ļmero de industrias necesitan documentos en papel para diferentes cuestiones, especialmente legales. Sin embargo, tambi√©n necesitan digitalizar documentos para mejorar su administraci√≥n y aprovechamiento. Es por ello que los nuevos equipos de Lexmark, seg√ļn Alam√°n, comparten lo mejor de ambos mundos.

Entre las nuevas impresoras y multifuncionales se encuentra el modelo CS521de, CX421adn y CS622ade, dentro de los equipos A4 a color; por parte de la serie de monocrom√°ticos encontramos los modelos MS321dn, MS622de, MS826de, MX421ade, MX622adhe, MX722adhe, MX826ade.

Estos nuevos dispositivos est√°n dise√Īados para durar ante cualquier entorno, ya que fueron reforzados con marcos de acero y otros componentes de larga duraci√≥n, as√≠ como caracter√≠sticas de dise√Īo que impulsan su longevidad y estabilidad durante a√Īos.

En cuanto a su productividad, est√°n equipados con procesadores multin√ļcleo, adem√°s de que todas cuentan con aumento de los niveles de memoria que proporcionan actualizaciones de firmware por hasta 10 a√Īos. Estas caracter√≠sticas permite que los equipos puedan ofrecer trabajos de impresi√≥n m√°s complejos y realizar tareas m√ļltiples.

Todos los equipos cuentan con certificaciones medioambientales que ofrecen modos de ahorro de energía, ahorro de papel y tóner y reducción de residuos.

 

Actualización de seguridad y gestión de datos

Estos nuevos equipos Lexmark ofrecen una digitalización más rápida y eficaz, al ofrecer una reducción en los errores de datos, además de protección mejorada de documentos escaneados, refuerzo en la seguridad en dispositivos y redes, bloqueando accesos no autorizados. Las protecciones consistentes y actualizables en toda la cartera de productos ayudan a controlar el acceso, proteger los datos del disco duro, los sistemas operativos y evitar los ataques a la red.

Gestión de dispositivos simplificando las actualizaciones de firmware, implementando las configuraciones de forma eficiente, programar las comprobaciones de políticas y automatizando la corrección. En cuanto a la gestión de la impresión en la nube, ofrece eliminar servidores de impresión, lograr redundancia y admitir usuarios de dispositivos móviles. Todos ellos cuentan con impresión móvil, desde y hacia un smartphone o tableta, a través de la aplicación gratuita Lexmark Mobile Print, o por medio de AirPrint, Google Cloud Print, Mopria o Windows Mobile

“Estos nuevos dispositivos presentan un rendimiento general y de consumibles mejorado, lo que se traduce en m√°s tiempo de actividad, menos intervenciones y mejoras en el costo total de propiedad”, finaliz√≥ N√©stor Ortiz, Gerente de Marketing de Producto de Lexmark para Am√©rica Latina.

Vulnerabilidad en iOS permite evadir contrase√Īa y acceder a fotograf√≠as

ESET alerta sobre un nuevo problema de seguridad en iOS 12.0.1 que, al tener acceso físico al dispositivo, permitiría a un atacante evadir la clave de acceso, acceder al álbum de fotografías del dispositivo y enviarlas a través de Apple Message.

Apple est√° al tanto de la existencia de esta vulnerabilidad¬†y se espera que¬†en breve lance una actualizaci√≥n para repararlo. Mientras tanto, ESET se recomienda a todos los usuarios tener cuidado y no dejar su tel√©fono al alcance de terceros, ya que la √ļnica manera de explotar la vulnerabilidad es teniendo acceso f√≠sico al dispositivo. “La prevenci√≥n es una de las claves principales para mantenerse a salvo de las amenazas en la red, adem√°s, contar con una soluci√≥n que proteja nuestros equipos m√≥viles nos permite disfrutar de la tecnolog√≠a de manera segura.‚ÄĚ, mencion√≥ Camilo Gutierrez, jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

El investigador en seguridad José Rodríguez, publicó hace un par de días un video en el que revela la vulnerabilidad. Puntualmente la falla está en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticación del dispositivo.

La vulnerabilidad est√° presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que est√©n funcionando con la √ļltima versi√≥n del sistema operativo de Apple.

¬ŅC√≥mo comprobar si tengo esta vulnerabilidad?

  1. El iPhone por desbloquear tiene que recibir una llamada telef√≥nica. En ese momento, se puede averiguar el n√ļmero preguntando a Siri: ‚Äú¬Ņqui√©n soy?‚ÄĚ o pedirle al asistente que llame a otro n√ļmero, d√≠gito a d√≠gito, para saber de qu√© n√ļmero viene la llamada.
  2. Pulsar sobre contestar por SMS.
  3. Teclear en el campo del mensaje.
  4. Pedirle a Siri que active VoiceOver.
  5. Pulsar en el ícono de la cámara.
  6. Es necesario hacer coincidir un par de toques sobre la pantalla mientras se comunica con Siri.
  7. Cuando la pantalla se queda en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver mencione ‚Äúfototeca‚ÄĚ.
  8. Se dan dos toques m√°s en la pantalla.
  9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las características de cada foto.
  10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de estar el iPhone bloqueado, mientras se a√Īaden a la caja de texto.

 

Ocho errores que debes evitar al usar Whatsapp Business

A inicios de este a√Īo se dio a conocer la disponibilidad en M√©xico de Whatsapp Business y desde entonces ya son varias las empresas que usan esta herramienta para comunicarse con sus clientes.

Pese a que es una aplicación con la que estamos familiarizados, su uso para fines de atención a consumidores o clientes es algo totalmente diferente, y por desconocimiento se puede incurrir en errores. Si ya usas esta versión de whatsapp para tu negocio o empresa, te compartimos algunos de los principales errores que debes evitar si quieres usarla de forma efectiva.

 

1. Enviar mensajes sin permiso de los clientes: solo debes compartir información a personas que previamente acordaron darte sus datos de contacto y expresamente asintieron el envío de información sobre tus productos o servicios a través de este canal de comunicación.

Si no tienes su consentimiento, genera una estrategia para obtener sus datos, puedes hacerlo al incluir un botón en tu fan page de Facebook o en Instagram que redirija a los usuarios a tu WhatsApp, o bien organiza eventos presenciales o virtuales, o tácticas de marketing Wifi. La recomendación es crear una base de datos propia y alimentarla a lo largo del tiempo, la compra de estas no es recomendable, ya que podrías incurrir en faltas a la protección de datos personales.

 

2. Usar el n√ļmero telef√≥nico personal para el WhatsApp de tu negocio o empresa para la que trabajas: el objetivo es tener un perfil profesional en el que solo compartas contenido asociado a la relaci√≥n cliente-empresa, adem√°s de tener un horario establecido y pol√≠ticas de atenci√≥n al consumidor; con esto evitar√°s el compartir memes, videos, chistes o contenido que son de uso estrictamente personal.

 

3. Operar t√ļ mismo este canal de comunicaci√≥n si no tienes experiencia o tiempo suficiente: si este es tu caso y cuentas con dinero extra, la recomendaci√≥n es contratar una empresa de call center que se encargue de gestionarlo o bien adquirir un software especializado en atenci√≥n a clientes a trav√©s de WhatsApp Business que, entre otras funcionalidades, te permita usar tags o etiquetas para ordenar las conversaciones, hacer env√≠os masivos, obtener informes de comportamiento de usuarios, desviar mensajes a la persona indicada, brindar respuestas autom√°ticas y simult√°neas, entre otras funcionalidades.

 

4. Contestar mensajes y brindar atención a través de un teléfono celular: cuando el volumen de mensajes es considerable, se recomienda usar WhatsApp Web en una computadora de escritorio o portátil; esto permitirá escribir mensajes más rápidos y sin errores ortográficos con ayuda del teclado y una pantalla más grande, además de poder compartir diversos archivos que no siempre están a la mano en los móviles.

 

5. Saturar de mensajes y hacerlo fuera de horarios comerciales: contrario a los chats con amigos o familiares, para objetivos de comunicación con clientes se sugiere enviar mensajes en horarios hábiles conforme al giro del negocio y con frecuencias establecidas que no provoquen el llamado cansancio por contacto, y si se tienen clientes en otros países, hay que sincronizar los períodos de envío teniendo en cuenta la diferencia horaria.

 

6. Contestar mensajes sin preparación ni metodología: para tener una comunicación seria y profesional con los clientes, es necesario contar con un guion que estandarice la atención que se quiera brindar; este debería incluir el tono de nuestra comunicación (le hablaremos de tu o de usted al cliente, por ejemplo), una batería de preguntas y respuestas frecuentes, y procesos para la resolución de quejas, entre otros.

 

7. Mandar cadenas de extensos mensajes con solo texto: te recomendamos aprovechar que esta plataforma es multimedia y procura compartir videos cortos e imágenes con poco texto, el objetivo es que tus clientes reciban tu información sin tanto esfuerzo y dedicación.

 

8. Usarlo principalmente como herramienta de ventas: si bien es posible generar ventas, su principal uso debe ser de atenci√≥n al cliente, ten en cuenta que si decidieron darte su n√ļmero telef√≥nico es porque ya previamente adquirieron tu producto y servicio, por lo que intentar venderles, deber√≠a ser tu √ļltima opci√≥n.

Si quieres saber más sobre cómo implementar WhatsApp Business, te invitamos a ingresar a estos cursos:

 

Por: Luis Amaya, instructor en Udemy en temas de Whatsapp marketing.

Linksys lanza solución de administración de redes para Pymes

Linksys anunci√≥ el lanzamiento de Linksys Cloud Manager, una plataforma de administraci√≥n Wi-Fi alojada en la nube, dise√Īada espec√≠ficamente para entornos de peque√Īas y medianas empresas, ofreciendo reducci√≥n de costos e impulsar la eficiencia operativa.

Esta nueva solución ofrece, además, mejorar la visibilidad, administración y control centralizados de una red inalámbrica sin el costo y la complejidad de los controladores de hardware tradicionales, software superpuesto o los costos anuales de hosting.

Linksys Cloud Manager permite a los administradores de TI y a otros usuarios autorizados monitorear, administrar y resolver problemas de redes inal√°mbricas individuales o distribuidas en forma remota y en tiempo real a trav√©s de un √ļnico panel de control y un solo inicio de sesi√≥n. Esta plataforma plug-in-play permite proporcionar acceso remoto seguro a los puntos de acceso inal√°mbricos AC de Linksys para empresas, bajo un precio fijo que no solicita tarifas de licencia ni mantenimiento durante cinco a√Īos.

Ofrece gesti√≥n centralizada integral a trav√©s de un mapa global que permite¬†administrar un n√ļmero ilimitado de redes Wi-Fi de clientes sin importar su ubicaci√≥n, desde un panel centralizado con un √ļnico inicio de sesi√≥n. Visibilidad de todas las cuentas, sitios, puntos de acceso y dispositivos.

Es capaz de monitorear de manera remota y ofrecer análisis de red, proporcionando alertas y estadísticas en tiempo real para que los administradores puedan anticipar posibles problemas en la red. La solución es de rápida implementación con aprovisionamiento sin necesidad de intervenir, capaz de configurar los Access Point (AP) incluso antes de desempaquetarlos, lo que facilita un proceso de instalación rápido y sencillo.

Todo se maneja bajo un portal web de administración fácil de usar, disponible bajo cualquier plataforma, incluso un smartphone o tablet sin descargar aplicaciones móviles, además de otorgar notificaciones automáticas por correo electrónico y mensajes de texto.

 

 

Disponibilidad
Linksys Cloud Manager viene preinstalado en ciertos puntos de acceso inal√°mbricos AC de Linksys para empresas, entre ellos los modelos LAPAC1200C y LAPAC1750C. Linksys Cloud Manager estar√° disponible en el modelo LAPAC2600C en noviembre de 2018.

Alestra y Cisco lanzan solución de Ciberseguridad que impulsa la movilidad empresarial

Alestra y Cisco anunciaron en conjunto el lanzamiento de Advanced Cloud Security, una soluci√≥n de Ciberseguridad en la nube para empresas de todo tama√Īo y con elementos que apoyan las nuevas tendencias laborales.

Directivos de ambas empresas explicaron que esta soluci√≥n es un servicio de nueva generaci√≥n que aprovecha los cimientos de lo que conocemos como Internet para ayudarnos a hacer frente a amenazas como phishing, c√≥digo malicioso, ransomware, etc. de forma temprana, identificando adem√°s dispositivos que quiz√° ya se encuentran infectados para contener la propagaci√≥n y/o da√Īos mayores que pudieran exponer la integridad de su informaci√≥n y sistemas.

‚ÄúDe acuerdo con datos de la Asociaci√≥n de Internet, el 80% de las amenazas para los usuarios de internet provienen de sitios maliciosos y el 49% de los empleados se conectan a internet durante su jornada laboral. De ah√≠ la importancia de disponer de una soluci√≥n como Advanced Cloud Security, que ofrece seguridad a los usuarios de internet, de forma sencilla y transparente, detectando sitios maliciosos e incluso bloqueando la b√ļsqueda antes de ingresar a una p√°gina sospechosa‚ÄĚ, dijo Fernando Zamora, Director de Productos de Telecom y Seguridad Alestra.

Advanced Cloud Security tiene un costo flexible, que no requiere de la instalaci√≥n de alg√ļn agente y que ofrece seguridad en cualquier punto de acceso a internet, tanto en redes p√ļblicas como particulares, pensada para ser utilizada como herramienta para esquemas de trabajo modernos, caracterizados por la constante movilidad y la conexi√≥n en redes p√ļblicas.

La herramienta se administra y actualiza autom√°ticamente desde la nube, logrando as√≠ que los procesos sean m√°s agiles y no detengan el flujo y ritmo laboral, haci√©ndola f√°cil de administrar, incluso sin requerir especialistas en seguridad, lo que a su vez la hace accesible para empresa de cualquier tama√Īo y vertical.

‚ÄúDe acuerdo con el Reporte Anual de Ciberseguridad de Cisco, entre otros factores de riesgo, los ataques de malware cada vez m√°s sofisticados fueron los que destacaron durante 2017, ello aunado a un incremento del 50% de tr√°fico encriptado el cual est√° siendo utilizado para perpetrar ataques sin ser f√°cilmente detectados. Por ello se vuelve cada vez m√°s cr√≠tico proteger las redes desde el punto de entrada para reducir los riesgos‚ÄĚ, se√Īal√≥ Isidro Quintana, director general de Cisco M√©xico.

Se detecta vulnerabilidad de día cero para Microsoft Windows

La tecnología de Kaspersky Lab para prevención automática de exploits, integrada en la mayoría de las soluciones de endpoint de la empresa, ha detectado una serie de ataques cibernéticos dirigidos. Los ataques se deben a un nuevo malware que aprovechó una vulnerabilidad de día cero en el sistema operativo de Microsoft Windows. La intención era que los ciberdelincuentes  pudieran obtener acceso persistente a los sistemas, especialmente aquellas víctimas en el Medio Oriente, pero Microsoft subsanó la vulnerabilidad con un parche el pasado 9 de octubre.

Los ataques de d√≠a cero son una de las formas m√°s peligrosas de amenazas cibern√©ticas, ya que implican la explotaci√≥n de una vulnerabilidad que a√ļn no ha sido descubierta ni corregida. Si los agentes de amenazas la encuentran, pueden utilizarla para crear un ataque que abrir√° el acceso a todo el sistema. Este escenario de ataque es ampliamente utilizado por agentes avanzados en ataques APT, y se utiliz√≥ en este caso.

La vulnerabilidad descubierta de Microsoft Windows fue utilizada con las víctimas a través de una puerta trasera PowerShell.

Luego fue ejecutada para obtener los privilegios necesarios que la instalaran persistentemente en los sistemas de las víctimas. El código malicioso era de alta calidad y fue escrito para permitir la explotación segura de tantas versiones de Windows como fuera posible.

Los ciberataques tuvieron como objetivo menos de una docena de organizaciones diferentes en el Medio Oriente a finales del verano. Se sospecha que el agente que maneja el ataque podría estar relacionado con el grupo FruityArmor, ya que este agente de amenazas ha utilizado exclusivamente una puerta trasera PowerShell en el pasado. Tras el descubrimiento, los expertos de Kaspersky Lab le informaron de inmediato a Microsoft sobre la vulnerabilidad.

‚ÄúCuando se trata de vulnerabilidades de d√≠a cero, es fundamental vigilar activamente el panorama de amenazas en busca de nuevas vulnerabilidades”, dijo Anton Ivanov, experto en seguridad para Kaspersky Lab.